Поделиться через


Включение сканирования без агента

Сканирование без агента в Microsoft Defender для облака повышает уровень безопасности компьютеров, подключенных к Defender для облака. Сканирование без агента включает ряд возможностей, включая сканирование инвентаризации программного обеспечения, уязвимостей, секретов и вредоносных программ.

  • Сканирование без агента не требует установленных агентов или сетевых подключений и не влияет на производительность компьютера.
  • Вы можете отключить или отключить проверку без агента, но вы не можете отключить отдельные возможности.

Если включить план 2 в Defender для серверов или план управления posture Management (CSPM) Defender Cloud Security, проверка без агента включена по умолчанию. При необходимости можно использовать инструкции, описанные в этой статье, чтобы включить проверку без агента вручную.

Необходимые компоненты

Требование Сведения
План Чтобы использовать бессерверную проверку плана CSPM Защитника, необходимо включить план Defender для серверов 2 .

Если включить проверку без агента в любом плане, параметр включен для обоих планов.
Сканирование вредоносных программ Сканирование вредоносных программ доступно только в том случае, если включен план 2 Defender для серверов.

Для сканирования вредоносных программ виртуальных машин узлов Kubernetes требуется план Defender для серверов 2 или план Defender для контейнеров.
Поддерживаемые компьютеры Сканирование без агента доступно для виртуальных машин Azure, компьютеров AWS/GCP, подключенных к Defender для облака, а также для локальных компьютеров, подключенных как виртуальные машины с поддержкой Azure Arc.
Виртуальные машины Azure Сканирование без агента доступно на стандартных виртуальных машинах Azure с помощью:

— максимальный общий размер диска: 4 ТБ (сумма всех дисков)
— максимально допустимое число дисков: 6
— масштабируемый набор виртуальных машин — Flex

Поддержка дисков, которые:
-Незашифрованные
— Зашифрованные (управляемые диски с помощью шифрования служба хранилища Azure с ключами, управляемыми платформой (PMK))
— Зашифровано с помощью ключей, управляемых клиентом (предварительная версия).
AWS Сканирование без агента доступно в EC2, экземплярах автомасштабирования и дисках, которые незашифрованы, зашифрованы (PMK) и зашифрованы (CMK).
GCP Сканирование без агента доступно в вычислительных экземплярах, группах экземпляров (управляемых и неуправляемых), с ключами шифрования, управляемыми Google, и ключом шифрования, управляемым клиентом (CMEK)
Узлы Kubernetes Доступна бессерверная проверка уязвимостей и вредоносных программ на виртуальных машинах узла Kubernetes.

Для оценки уязвимостей требуется план Defender для серверов 2 или план Defender для контейнеров или план управления облачными службами безопасности Defender (CSPM).

Для сканирования вредоносных программ требуется план 2 или Defender для контейнеров Defender для серверов.
Разрешения Просмотрите разрешения, используемые Defender для облака для сканирования без агента.

Включение проверки без агента в Azure

  1. В Defender для облака откройте параметры среды.

  2. Выберите соответствующую подписку.

  3. Для плана CSPM Defender или Defender для серверов плана 2 выберите "Параметры".

    Снимок экрана: ссылка на параметры планов Defender для учетных записей Azure.

  4. В параметрах и мониторинге включите проверку без агента для компьютеров.

    Снимок экрана: параметры и экран мониторинга для включения проверки без агента.

  5. Выберите Сохранить.

Включение для виртуальных машин Azure с зашифрованными дисками CMK (предварительная версия)

Для сканирования виртуальных машин Azure без агента с зашифрованными дисками CMK необходимо предоставить Defender для облака дополнительные разрешения в Key Vault, используемых для шифрования CMK для виртуальных машин, для создания безопасной копии дисков.

  1. Чтобы вручную назначить разрешения в Key Vault, сделайте следующее:

    • Хранилища ключей с разрешениями без RBAC: назначьте "поставщик ресурсов сканера Microsoft Defender для облака серверов" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) эти разрешения: Key Get, Key Wrap, Key Unwrap.
    • Хранилища ключей с помощью разрешений RBAC: назначьте "поставщик ресурсов проверки Microsoft Defender для облака серверов" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) встроенной роли пользователя шифрования шифрования службы шифрования key Vault.
  2. Чтобы назначить эти разрешения в масштабе для нескольких хранилищ ключей, используйте этот сценарий.

Включение проверки без агента в AWS

  1. В Defender для облака откройте параметры среды.

  2. Выберите соответствующую учетную запись.

  3. Для плана управления posture в Defender Cloud Security (CSPM) или Defender для серверов P2 выберите параметры.

    Снимок экрана: ссылка на параметры планов Defender для учетных записей AWS.

    При включении проверки без агента в любом плане параметр применяется к обоим планам.

  4. В области параметров включите проверку без агента для компьютеров.

    Снимок экрана: состояние сканирования без агента для учетных записей AWS.

  5. Нажмите кнопку "Сохранить" и "Далее": настройка доступа.

  6. Скачайте шаблон CloudFormation.

  7. С помощью скачанного шаблона CloudFormation создайте стек в AWS, как описано на экране. Если вы подключены к учетной записи управления, необходимо запустить шаблон CloudFormation как Stack, так и stackSet. Соединители будут созданы для учетных записей участников в течение 24 часов после подключения.

  8. Нажмите кнопку Next: Review and generate (Далее: проверка и создание).

  9. Выберите Обновить.

После включения проверки без агента данные инвентаризации программного обеспечения и уязвимостей обновляются автоматически в Defender для облака.

Включение проверки без агента в GCP

  1. В Defender для облака выберите параметры среды.

  2. Выберите соответствующий проект или организацию.

  3. Для плана управления posture в Defender Cloud Security (CSPM) или Defender для серверов P2 выберите параметры.

    Снимок экрана, на котором показано, где выбрать план для проектов GCP.

  4. Переключение проверки без агента на вкл.

    Снимок экрана, на котором показано, где выбрать сканирование без агента.

  5. Нажмите кнопку "Сохранить" и "Далее": настройка доступа.

  6. Скопируйте скрипт подключения.

  7. Запустите скрипт подключения в области организации или проекта GCP (портал GCP или gcloud CLI).

  8. Нажмите кнопку Next: Review and generate (Далее: проверка и создание).

  9. Выберите Обновить.

Дополнительные сведения:

Сканирование без агента.