Editar

Compartilhar via


Mudar para a verificação com o Gerenciamento de Vulnerabilidades do Defender

A verificação de vulnerabilidades no Microsoft Defender para Nuvem usa o Gerenciamento de Vulnerabilidades do Microsoft Defender integrado, para verificar os computadores em relação ao inventário de software e vulnerabilidades e fornecer descobertas e insights no Defender para Nuvem. Se você estiver usando uma solução de avaliação de vulnerabilidade diferente, poderá migrar para o Defender Vulnerability Management usando as instruções nesse artigo.

Pré-requisitos

  • Examinar os computadores com suporte
  • Certifique-se de que você tenha um plano do Defender para servidores habilitado.
  • O plano deve ter a integração do Defender para Ponto de Extremidade habilitada.
  • Você precisa de permissões de Proprietário (nível de grupo de recursos) para implantar.
  • Você precisa de permissões do Leitor de Segurança para exibir as descobertas de vulnerabilidade.

Transição com a política do Azure para VMs do Azure

Siga estas etapas:

  1. Entre no portal do Azure.

  2. Navegue até Política>Definições.

  3. Pesquise por Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selecione Atribuir.

  5. Selecione um escopo e insira um nome de atribuição.

  6. Selecione Examinar + criar.

  7. Examine as informações inseridas e selecione Criar.

    Esta política garante que todas as máquinas virtuais (VMs) dentro de uma assinatura selecionada sejam protegidas com a solução interna de Gerenciamento de Vulnerabilidades do Defender.

    Depois de concluir a transição para a solução de Gerenciamento de Vulnerabilidades do Defender, você precisará Remover a solução de avaliação de vulnerabilidade antiga

Transição no portal do Azure

No portal do Azure, você tem a capacidade de alterar a solução de avaliação de vulnerabilidades para a solução interna do Gerenciamento de Vulnerabilidades do Defender.

  1. Entre no portal do Azure.

  2. Navegar até Microsoft Defender para Nuvem>Configurações do ambiente

  3. Selecione a assinatura relevante.

  4. Localize o plano do Defender para servidores e selecione Configurações.

    Captura de tela da página de plano do Defender para Nuvem que mostra onde localizar e selecionar o botão de configurações no plano de servidores.

  5. Alterne Vulnerability assessment for machines para Ativado.

    Se Vulnerability assessment for machines já estiver definido como ativado, selecione Editar configuração

    Captura de tela do plano de servidores que mostra onde o botão para editar a configuração está localizado.

  6. Selecione Gerenciamento de Vulnerabilidades do Microsoft Defender.

  7. Escolha Aplicar.

  8. Certifique-se de que Endpoint protection ou Agentless scanning for machines estejam Ativados.

    Captura de tela que mostra onde ativar a proteção do ponto de extremidade e onde a verificação sem agente para computadores está localizada.

  9. Selecione Continuar.

  10. Selecione Salvar.

    Depois de concluir a transição para a solução de Gerenciamento de Vulnerabilidades do Defender, você precisará Remover a solução de avaliação de vulnerabilidade antiga

Transição com a API REST

API REST para VMs do Azure

Usando esta API REST, você pode migrar facilmente sua assinatura, em escala, de qualquer solução de avaliação de vulnerabilidade para a solução de Gerenciamento de Vulnerabilidades do Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Próxima etapa