Compartilhar via


Verificação de computador sem agente

A verificação de computadores sem agente no Microsoft Defender para Nuvem aprimora a postura de segurança dos computadores conectados ao Defender para Nuvem.

A verificação sem agente não precisa de nenhum agente instalado nem de conectividade de rede e não afeta o desempenho do computador. Verificação de computador sem agente:

A verificação sem agente está disponível nos seguintes planos do Defender para Nuvem:

Arquitetura de verificação sem agente

Como funciona a verificação sem agente:

  1. O Defender para Nuvem captura instantâneos de discos de VM e realiza uma análise profunda e fora de banda da configuração do sistema operacional e do sistema de arquivos armazenados no instantâneo.

    • O instantâneo copiado permanece na mesma região que a VM.
    • A verificação não afeta a VM.
  2. Após o Defender para Nuvem adquirir os metadados necessários do disco copiado, ele exclui imediatamente o instantâneo copiado do disco e envia os metadados aos mecanismos da Microsoft relevantes para detectar lacunas de configuração e possíveis ameaças. Por exemplo, na avaliação de vulnerabilidade, a análise é feita pelo Gerenciamento de Vulnerabilidades do Defender.

  3. O Defender para Nuvem exibe os resultados da verificação, que consolida os resultados baseados em agente e sem agente na página alertas de segurança.

  4. O Defender para Nuvem analisa discos em um ambiente de verificação regional, volátil, isolado e altamente seguro. Instantâneos de disco e dados não relacionados à verificação não são armazenados por mais tempo do que o necessário para coletar os metadados, normalmente alguns minutos.

Diagrama do processo para coletar dados do sistema operacional por meio da verificação sem agente.

Permissões usadas pela verificação sem agente

O Defender para Nuvem usou funções e permissões específicas para executar a verificação sem agente.

Permissões do Azure

A função interna Operador de verificação da VM tem permissões somente de leitura para discos de VM necessários para o processo de instantâneo. A lista detalhada de permissões é:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

Quando a cobertura para discos criptografados do CMK está habilitada, mais permissões são usadas:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

Permissões do AWS

A função VmScanner é atribuída ao scanner quando você habilita a verificação sem agente. Essa função tem o conjunto mínimo de permissões para criar e limpar instantâneos (limitados por marca) e verificar o estado atual da VM. As permissões detalhadas são:

Atributo Valor
SID VmScannerDeleteSnapshotAccess
Ações ec2:DeleteSnapshot
Condições "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Recursos arn:aws:ec2:::snapshot/
Efeito Allow
Atributo Valor
SID VmScannerAccess
Ações ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
Condições Nenhum
Recursos arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Efeito Allow
Atributo Valor
SID VmScannerVerificationAccess
Ações ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Condições Nenhum
Recursos *
Efeito Allow
Atributo Valor
SID VmScannerEncryptionKeyCreation
Ações kms:CreateKey
Condições Nenhum
Recursos *
Efeito Allow
Atributo Valor
SID VmScannerEncryptionKeyManagement
Ações kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Condições Nenhum
Recursos arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Efeito Allow
Atributo Valor
SID VmScannerEncryptionKeyUsage
Ações kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Condições Nenhum
Recursos arn:aws:kms::${AWS::AccountId}: key/
Efeito Allow

Permissões GCP

Durante a integração — uma nova função personalizada é criada com as permissões mínimas necessárias para obter o status de instâncias e criar instantâneos.

Além disso, as permissões para uma função de KMS do GCP existente são concedidas para dar suporte à verificação de discos criptografados com CMEK. As funções são:

  • roles/MDCAgentlessScanningRole concedido à conta de serviço do Defender para Nuvem com as permissões: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter concedido ao agente de serviço do mecanismo de computação do Defender para Nuvem

Próximas etapas

Habilite a verificação de computador sem agente.