A verificação de vulnerabilidades no Microsoft Defender for Cloud usa o Gerenciamento de Vulnerabilidades integrado do Microsoft Defender para verificar máquinas em busca de inventário de software e vulnerabilidades e fornecer descobertas e insights no Defender for Cloud. Se você estiver usando uma solução de avaliação de vulnerabilidade diferente, poderá mover para o Gerenciamento de vulnerabilidades do Defender usando as instruções neste artigo.
Passar para a análise com a Gestão de Vulnerabilidades do Defender
Pré-requisitos
- Rever as máquinas suportadas
- Certifique-se de que tem um plano do Defender for Servers ativado.
- O plano deve ter a integração do Defender for Endpoint habilitada.
- Você precisa de permissões de Proprietário (nível de grupo de recursos) para implantar.
- Você precisa de permissões do Leitor de Segurança para exibir as descobertas de vulnerabilidade.
Transição com a política do Azure para VMs do Azure
Siga estes passos:
Inicie sessão no portal do Azure.
Navegue até Definições de política>.
Procurar
Setup subscriptions to transition to an alternative vulnerability assessment solution
.Selecione Atribuir.
Selecione um escopo e insira um nome de atribuição.
Selecione Rever + criar.
Reveja as informações que introduziu e selecione Criar.
Esta política garante que todas as máquinas virtuais (VM) dentro de uma assinatura selecionada sejam protegidas com a solução interna de Gerenciamento de Vulnerabilidades do Defender.
Depois de concluir a transição para a solução de gerenciamento de vulnerabilidades do Defender, você precisa remover a solução antiga de avaliação de vulnerabilidades
Transição no portal do Azure
No portal do Azure, você pode alterar a solução de avaliação de vulnerabilidade para a solução interna de Gerenciamento de Vulnerabilidades do Defender.
Inicie sessão no portal do Azure.
Navegue até as configurações do Microsoft Defender for Cloud>Environment
Selecione a subscrição relevante.
Localize o plano do Defender for Servers e selecione Configurações.
Alterne
Vulnerability assessment for machines
para Ativado.Se
Vulnerability assessment for machines
já estiver definido como ativado, selecione Editar configuraçãoSelecione Gerenciamento de vulnerabilidades do Microsoft Defender.
Selecione Aplicar.
Certifique-se de que
Endpoint protection
ouAgentless scanning for machines
estão alternados para Ativado.Selecione Continuar.
Selecione Guardar.
Depois de concluir a transição para a solução de gerenciamento de vulnerabilidades do Defender, você precisa remover a solução antiga de avaliação de vulnerabilidades
Transição com API REST
API REST para VMs do Azure
Usando essa API REST, você pode migrar facilmente sua assinatura, em escala, de qualquer solução de avaliação de vulnerabilidades para a solução Defender Vulnerability Management.
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview
{
"kind": "AzureServersSetting",
"properties": {
"selectedProvider": "MdeTvm"
}
}
Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.
REST API for multicloud VMs
Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview
{
"properties": {
"hierarchyIdentifier": "{GcpProjectNumber}",
"environmentName": "GCP",
"offerings": [
{
"offeringType": "CspmMonitorGcp",
"nativeCloudConnection": {
"workloadIdentityProviderId": "{cspm}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
}
},
{
"offeringType": "DefenderCspmGcp"
},
{
"offeringType": "DefenderForServersGcp",
"defenderForServers": {
"workloadIdentityProviderId": "{defender-for-servers}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
},
"arcAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"mdeAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"vaAutoProvisioning": {
"enabled": true,
"configuration": {
"type": "TVM"
}
},
"subPlan": "{P1/P2}"
}
],
"environmentData": {
"environmentType": "GcpProject",
"projectDetails": {
"projectId": "{GcpProjectId}",
"projectNumber": "{GcpProjectNumber}",
"workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
}
}
},
"location": "{connectorRegion}"
}
Remove the old vulnerability assessment solution
After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.