편집

다음을 통해 공유


취약성 평가에 대한 일반적인 질문

BYOL의 자동 프로비전 기능은 무엇이며 여러 솔루션에서 작동할 수 있나요?

클라우드용 Defender BYOL 통합에서는 구독당 하나의 솔루션만 자동 프로비전을 사용하도록 설정할 수 있습니다. 이 기능은 구독의 모든 비정상 컴퓨터(VA 솔루션이 설치되지 않은 컴퓨터)를 검사하고 선택한 VA 솔루션을 설치하여 자동으로 문제를 수정합니다. 자동 프로비전은 선택한 단일 BYOL 솔루션을 사용하여 수정합니다. 솔루션을 선택하지 않거나 여러 솔루션에 자동 프로비전이 사용하도록 설정된 경우 우선 순위를 지정할 솔루션을 암시적으로 결정할 수 없으므로 시스템은 자동 수정을 수행하지 않습니다.

BYOL(Bring Your Own 라이선스) 솔루션을 구성할 때 리소스 그룹을 지정해야 하는 이유는 무엇인가요?

솔루션을 설정하는 경우 연결할 리소스 그룹을 선택해야 합니다. 솔루션은 Azure 리소스가 아니므로 리소스 그룹의 리소스 목록에 포함되지 않습니다. 그럼에도 불구하고 해당 리소스 그룹에 연결됩니다. 나중에 리소스 그룹을 삭제하면 BYOL 솔루션을 사용할 수 없습니다.

Qualys 라이선스에 대한 추가 요금이 있나요?

아니요. 기본 제공 검사기는 모든 서버용 Microsoft Defender 사용자에게 무료입니다. 권장 사항은 라이선싱 및 구성 정보를 통해 검사기를 배포합니다. 추가 라이선스는 필요하지 않습니다.

Qualys 확장을 설치하는 데 필요한 필수 구성 요소 및 권한은 무엇입니까?

확장을 배포하려는 모든 머신에 대한 쓰기 권한이 필요합니다.

다른 확장과 마찬가지로 클라우드용 Microsoft Defender 취약성 평가 확장(Qualys 제공)은 Azure Virtual Machine 에이전트를 기반으로 실행됩니다. 따라서 Windows에서는 로컬 호스트로 실행되고 Linux에서는 루트로 실행됩니다.

설정하는 동안 클라우드용 Defender는 머신이 HTTPS(기본 포트 443)를 통해 다음 두 Qualys 데이터 센터와 통신할 수 있는지 확인합니다.

  • https://qagpublic.qg3.apps.qualys.com - Qualys 미국 데이터 센터
  • https://qagpublic.qg2.apps.qualys.eu - Qualys 유럽 데이터 센터

확장이 현재 모든 프록시 구성 세부 정보를 수락하지 않습니다. 그러나 Virtual Machine에서 Qualys 에이전트의 프록시 설정을 로컬로 구성할 수 있습니다. Qualys 설명서의 지침을 따르세요.

클라우드용 Defender Qualys 확장을 제거할 수 있나요?

머신에서 확장을 제거하려면 수동으로 또는 프로그래밍 방식 도구를 사용하여 작업을 수행할 수 있습니다.

다음 세부 정보가 필요합니다.

  • Linux에서 확장자는 LinuxAgent.AzureSecurityCenter이고 게시자 이름은 Qualys입니다.
  • Windows에서 확장명은 WindowsAgent.AzureSecurityCenter이고 공급자 이름은 Qualys입니다.

Qualys 확장이 제대로 설치되었는지 어떻게 확인할 수 있나요?

curl 명령을 사용하여 관련 Qualys URL에 대한 연결을 확인할 수 있습니다. 유효한 응답은 다음과 같습니다. {"code":404,"message":"HTTP 404 Not Found"}

또한 이러한 URL에 대한 DNS 확인이 성공하고 모든 것이 사용된 인증 기관에서 유효한지 확인합니다.

확장은 어떻게 업데이트되나요?

클라우드용 Microsoft Defender 에이전트 자체 그리고 다른 모든 Azure 확장과 마찬가지로 Qualys 검사기의 마이너 업데이트는 백그라운드에서 자동으로 발생할 수 있습니다. 모든 에이전트 및 확장은 자동으로 배포되기 전에 광범위하게 테스트됩니다.

머신이 권장 사항에 "해당 없음"으로 표시되는 이유는 무엇인가요?

머신이 해당 없음 리소스 그룹에 있는 경우 클라우드용 Defender가 다음과 같은 이유로 해당 머신에 취약성 스캐너 확장을 배포할 수 없습니다.

  • 클라우드용 Microsoft Defender에 포함된 취약성 스캐너는 서버용 Microsoft Defender로 보호되는 머신에서만 사용할 수 있습니다.

  • AKS 클러스터의 이미지 또는 가상 머신 확장 집합의 일부와 같은 PaaS 리소스입니다.

  • 지원되는 운영 체제에서 실행되고 있지 않습니다.

기본 제공 취약성 스캐너가 VM 네트워크에서 취약성을 찾을 수 있나요?

아니요. 스캐너는 네트워크가 아닌 머신 자체의 취약성을 찾기 위해 머신에서 실행됩니다.

검사기가 내 기존 Qualys 콘솔과 통합되나요?

클라우드용 Defender 확장은 기존 Qualys 검사기와는 별도의 도구입니다. 라이선스 제한은 클라우드용 Microsoft Defender 내에서만 사용할 수 있음을 의미합니다.

검사기가 새로 공개된 중요한 취약성을 얼마나 빨리 식별하나요?

Qualys는 중요한 취약성 공개 후 48시간 이내에 해당 정보를 처리에 통합하고 영향을 받는 컴퓨터를 식별할 수 있습니다.

Qualys 에이전트를 배포하는 경우 필요한 통신 설정은 무엇인가요?

Qualys 클라우드 에이전트는 업데이트를 위해 정기적으로 Qualys의 SOC와 통신하고 제품 기능에 필요한 다양한 작업을 수행하도록 설계되었습니다. 이 에이전트가 SOC와 원활하게 통신할 수 있도록 하려면 Qualys SOC CIDR 및 URL에 대한 인바운드 및 아웃바운드 트래픽을 허용하도록 네트워크 보안을 구성합니다.

다양한 지리적 위치에 여러 Qualys 플랫폼이 있습니다. SOC CIDR 및 URL은 Qualys 구독의 호스트 플랫폼에 따라 달라집니다. Qualys 호스트 플랫폼을 식별합니다.