A verificação de vulnerabilidades no Microsoft Defender para Nuvem usa o Gerenciamento de Vulnerabilidades do Microsoft Defender integrado, para verificar os computadores em relação ao inventário de software e vulnerabilidades e fornecer descobertas e insights no Defender para Nuvem. Se você estiver usando uma solução de avaliação de vulnerabilidade diferente, poderá migrar para o Defender Vulnerability Management usando as instruções nesse artigo.
Mudar para a verificação com o Gerenciamento de Vulnerabilidades do Defender
Pré-requisitos
- Examinar os computadores com suporte
- Certifique-se de que você tenha um plano do Defender para servidores habilitado.
- O plano deve ter a integração do Defender para Ponto de Extremidade habilitada.
- Você precisa de permissões de Proprietário (nível de grupo de recursos) para implantar.
- Você precisa de permissões do Leitor de Segurança para exibir as descobertas de vulnerabilidade.
Transição com a política do Azure para VMs do Azure
Siga estas etapas:
Entre no portal do Azure.
Navegue até Política>Definições.
Pesquise por
Setup subscriptions to transition to an alternative vulnerability assessment solution
.Selecione Atribuir.
Selecione um escopo e insira um nome de atribuição.
Selecione Examinar + criar.
Examine as informações inseridas e selecione Criar.
Esta política garante que todas as máquinas virtuais (VMs) dentro de uma assinatura selecionada sejam protegidas com a solução interna de Gerenciamento de Vulnerabilidades do Defender.
Depois de concluir a transição para a solução de Gerenciamento de Vulnerabilidades do Defender, você precisará Remover a solução de avaliação de vulnerabilidade antiga
Transição no portal do Azure
No portal do Azure, você tem a capacidade de alterar a solução de avaliação de vulnerabilidades para a solução interna do Gerenciamento de Vulnerabilidades do Defender.
Entre no portal do Azure.
Navegar até Microsoft Defender para Nuvem>Configurações do ambiente
Selecione a assinatura relevante.
Localize o plano do Defender para servidores e selecione Configurações.
Alterne
Vulnerability assessment for machines
para Ativado.Se
Vulnerability assessment for machines
já estiver definido como ativado, selecione Editar configuraçãoSelecione Gerenciamento de Vulnerabilidades do Microsoft Defender.
Escolha Aplicar.
Certifique-se de que
Endpoint protection
ouAgentless scanning for machines
estejam Ativados.Selecione Continuar.
Selecione Salvar.
Depois de concluir a transição para a solução de Gerenciamento de Vulnerabilidades do Defender, você precisará Remover a solução de avaliação de vulnerabilidade antiga
Transição com a API REST
API REST para VMs do Azure
Usando esta API REST, você pode migrar facilmente sua assinatura, em escala, de qualquer solução de avaliação de vulnerabilidade para a solução de Gerenciamento de Vulnerabilidades do Defender.
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview
{
"kind": "AzureServersSetting",
"properties": {
"selectedProvider": "MdeTvm"
}
}
Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.
REST API for multicloud VMs
Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview
{
"properties": {
"hierarchyIdentifier": "{GcpProjectNumber}",
"environmentName": "GCP",
"offerings": [
{
"offeringType": "CspmMonitorGcp",
"nativeCloudConnection": {
"workloadIdentityProviderId": "{cspm}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
}
},
{
"offeringType": "DefenderCspmGcp"
},
{
"offeringType": "DefenderForServersGcp",
"defenderForServers": {
"workloadIdentityProviderId": "{defender-for-servers}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
},
"arcAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"mdeAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"vaAutoProvisioning": {
"enabled": true,
"configuration": {
"type": "TVM"
}
},
"subPlan": "{P1/P2}"
}
],
"environmentData": {
"environmentType": "GcpProject",
"projectDetails": {
"projectId": "{GcpProjectId}",
"projectNumber": "{GcpProjectNumber}",
"workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
}
}
},
"location": "{connectorRegion}"
}
Remove the old vulnerability assessment solution
After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.