Editar

Partilhar via


Passar para a análise com a Gestão de Vulnerabilidades do Defender

A verificação de vulnerabilidades no Microsoft Defender for Cloud usa o Gerenciamento de Vulnerabilidades integrado do Microsoft Defender para verificar máquinas em busca de inventário de software e vulnerabilidades e fornecer descobertas e insights no Defender for Cloud. Se você estiver usando uma solução de avaliação de vulnerabilidade diferente, poderá mover para o Gerenciamento de vulnerabilidades do Defender usando as instruções neste artigo.

Pré-requisitos

  • Rever as máquinas suportadas
  • Certifique-se de que tem um plano do Defender for Servers ativado.
  • O plano deve ter a integração do Defender for Endpoint habilitada.
  • Você precisa de permissões de Proprietário (nível de grupo de recursos) para implantar.
  • Você precisa de permissões do Leitor de Segurança para exibir as descobertas de vulnerabilidade.

Transição com a política do Azure para VMs do Azure

Siga estes passos:

  1. Inicie sessão no portal do Azure.

  2. Navegue até Definições de política>.

  3. Procurar Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selecione Atribuir.

  5. Selecione um escopo e insira um nome de atribuição.

  6. Selecione Rever + criar.

  7. Reveja as informações que introduziu e selecione Criar.

    Esta política garante que todas as máquinas virtuais (VM) dentro de uma assinatura selecionada sejam protegidas com a solução interna de Gerenciamento de Vulnerabilidades do Defender.

    Depois de concluir a transição para a solução de gerenciamento de vulnerabilidades do Defender, você precisa remover a solução antiga de avaliação de vulnerabilidades

Transição no portal do Azure

No portal do Azure, você pode alterar a solução de avaliação de vulnerabilidade para a solução interna de Gerenciamento de Vulnerabilidades do Defender.

  1. Inicie sessão no portal do Azure.

  2. Navegue até as configurações do Microsoft Defender for Cloud>Environment

  3. Selecione a subscrição relevante.

  4. Localize o plano do Defender for Servers e selecione Configurações.

    Captura de tela da página do plano do Defender for Cloud que mostra onde localizar e selecione o botão de configurações no plano de servidores.

  5. Alterne Vulnerability assessment for machines para Ativado.

    Se Vulnerability assessment for machines já estiver definido como ativado, selecione Editar configuração

    Captura de tela do plano de servidores que mostra onde o botão de edição de configuração está localizado.

  6. Selecione Gerenciamento de vulnerabilidades do Microsoft Defender.

  7. Selecione Aplicar.

  8. Certifique-se de que Endpoint protection ou Agentless scanning for machines estão alternados para Ativado.

    Captura de tela que mostra onde ativar a proteção de ponto de extremidade e a verificação sem agente para máquinas está localizada.

  9. Selecione Continuar.

  10. Selecione Guardar.

    Depois de concluir a transição para a solução de gerenciamento de vulnerabilidades do Defender, você precisa remover a solução antiga de avaliação de vulnerabilidades

Transição com API REST

API REST para VMs do Azure

Usando essa API REST, você pode migrar facilmente sua assinatura, em escala, de qualquer solução de avaliação de vulnerabilidades para a solução Defender Vulnerability Management.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Próximo passo