Partilhar via


Verificação de máquina sem agente

A verificação de máquinas sem agente no Microsoft Defender for Cloud melhora a postura de segurança das máquinas conectadas ao Defender for Cloud.

A verificação sem agente não precisa de agentes instalados ou conectividade de rede e não afeta o desempenho da máquina. Digitalização de máquina sem agente:

A verificação sem agente está disponível nos seguintes planos do Defender for Cloud:

  • Gestão de Postura de Segurança na Nuvem do Defender (CSPM).
  • Plano 2 do Defensor de Servidores.
  • A verificação de malware só está disponível no Defender for Servers Plan 2.
  • A verificação sem agente está disponível para VMs do Azure, máquinas GCP/AWS conectadas ao Defender for Cloud e máquinas locais integradas como VMs habilitadas para Azure Arc.

Arquitetura de varredura sem agente

Veja como funciona a verificação sem agente:

  1. O Defender for Cloud tira instantâneos de discos de VM e realiza uma análise profunda e fora de banda da configuração do sistema operacional e do sistema de arquivos armazenado no instantâneo.

    • O instantâneo copiado permanece na mesma região que a VM.
    • A verificação não afeta a VM.
  2. Depois que o Defender for Cloud obtém os metadados necessários do disco copiado, ele exclui imediatamente o instantâneo copiado do disco e envia os metadados para mecanismos relevantes da Microsoft para detetar lacunas de configuração e ameaças potenciais. Por exemplo, na avaliação de vulnerabilidade, a análise é feita pelo Defender Vulnerability Management.

  3. O Defender for Cloud exibe os resultados da verificação, o que consolida os resultados baseados e sem agente na página Alertas de segurança.

  4. O Defender for Cloud analisa discos em um ambiente de varredura regional, volátil, isolado e altamente seguro. Os instantâneos de disco e os dados não relacionados à verificação não são armazenados por mais tempo do que o necessário para coletar os metadados, geralmente alguns minutos.

Diagrama do processo de coleta de dados do sistema operacional através de varredura sem agente.

Permissões usadas pela verificação sem agente

O Defender for Cloud usou funções e permissões específicas para executar verificações sem agente.

Permissões do Azure

O operador de scanner de VM de função interna tem permissões somente leitura para discos de VM que são necessárias para o processo de instantâneo. A lista detalhada de permissões é:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

Quando a cobertura para discos criptografados CMK está habilitada, mais permissões são usadas:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

Permissões da AWS

A função VmScanner é atribuída ao scanner quando você habilita a verificação sem agente. Essa função tem a permissão mínima definida para criar e limpar instantâneos (com escopo por tag) e verificar o estado atual da VM. As permissões detalhadas são:

Atributo Value
SID VmScannerDeleteSnapshotAccess
Ações ec2:DeleteSnapshot
Condições "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Recursos arn:aws:ec2:::snapshot/
Efeito Permitir
Atributo Value
SID VmScannerAccess
Ações ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CriarTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
Condições Nenhuma
Recursos arn:aws:ec2:::instância/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Efeito Permitir
Atributo Value
SID VmScannerVerificationAccess
Ações ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Condições Nenhuma
Recursos *
Efeito Permitir
Atributo Value
SID VmScannerEncryptionKeyCreation
Ações kms:CreateKey
Condições Nenhuma
Recursos *
Efeito Permitir
Atributo Value
SID VmScannerEncryptionKeyManagement
Ações kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Condições Nenhuma
Recursos arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Efeito Permitir
Atributo Value
SID VmScannerEncryptionKeyUsage
Ações kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Condições Nenhuma
Recursos arn:aws:kms::${AWS::AccountId}: chave/
Efeito Permitir

Permissões do GCP

Durante a integração, uma nova função personalizada é criada com permissões mínimas necessárias para obter o status das instâncias e criar instantâneos.

Além disso, permissões para uma função KMS existente do GCP são concedidas para dar suporte à verificação de discos criptografados com CMEK. As funções são:

  • roles/MDCAgentlessScanningRole concedido à conta de serviço do Defender for Cloud com permissões: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter concedido ao agente de serviço do mecanismo de computação do Defender for Cloud

Próximos passos

Habilite a varredura de máquina sem agente.