Aracısız makine taramasını etkinleştirme
Bulut için Microsoft Defender'da aracısız makine taraması, Bulut için Defender bağlı makinelerin güvenlik duruşunu geliştirir. Aracısız makine tarama, yazılım envanterini, güvenlik açıklarını, gizli dizileri ve kötü amaçlı yazılımları tarama gibi çeşitli özellikleri içerir.
- Aracısız taramanın yüklü aracılara veya ağ bağlantısına ihtiyacı yoktur ve makine performansını etkilemez.
- Aracısız makine taramasını açabilir veya kapatabilirsiniz, ancak tek tek özellikleri kapatamazsınız.
Sunucular için Defender Plan 2'yi veya Defender Bulut Güvenliği Duruş Yönetimi (CSPM) planını açtığınızda, aracısız makine taraması varsayılan olarak etkinleştirilir. Gerekirse, aracısız makine taramasını el ile açmak için bu makaledeki yönergeleri kullanabilirsiniz.
Önkoşullar
Gereksinim | Ayrıntılar |
---|---|
Plan | Aracısız taramayı kullanmak için Defender CSPM planının veya Sunucular için Defender Plan 2'nin etkinleştirilmesi gerekir. Her iki planda da aracısız taramayı etkinleştirdiğinizde, bu ayar her iki plan için de etkinleştirilir. |
Kötü amaçlı yazılım taraması | Kötü amaçlı yazılım taraması yalnızca Sunucular için Defender Plan 2 etkinleştirildiğinde kullanılabilir. Kubernetes düğümü VM'lerinde kötü amaçlı yazılım taraması için Sunucular için Defender Plan 2 veya Kapsayıcılar için Defender planı gereklidir. |
Desteklenen makineler | Aracısız makine taraması Azure VM'leri, Bulut için Defender bağlı AWS/GCP makineleri ve Azure Arc özellikli VM'ler olarak eklenen şirket içi makineler için kullanılabilir. |
Azure VM'leri | Aracısız tarama, Azure standart VM'lerinde şu şekilde kullanılabilir: - İzin verilen maksimum toplam disk boyutu: 4 TB (tüm disklerin toplamı) - İzin verilen en fazla disk sayısı: 6 - Sanal makine ölçek kümesi - Flex Şu diskler için destek: -Şifrelenmemiş - Şifrelenmiş (platform tarafından yönetilen anahtarlarla (PMK) Azure Depolama şifrelemesi kullanan yönetilen diskler) - Müşteri tarafından yönetilen anahtarlarla şifrelenir (önizleme). |
AWS | Aracısız tarama EC2, Otomatik Ölçeklendirme örnekleri ve şifrelenmemiş, şifrelenmiş (PMK) ve şifrelenmiş (CMK) disklerde kullanılabilir. |
GCP | Aracısız tarama; Google tarafından yönetilen şifreleme anahtarları ve müşteri tarafından yönetilen şifreleme anahtarı (CMEK) ile işlem örneklerinde, örnek gruplarında (yönetilen ve yönetilmeyen) kullanılabilir |
Kubernetes düğümleri | Kubernetes düğümü VM'lerinde güvenlik açıkları ve kötü amaçlı yazılımlar için aracısız tarama kullanılabilir. Güvenlik açığı değerlendirmesi için Sunucular için Defender Plan 2 veya Kapsayıcılar için Defender planı ya da Defender Bulut Güvenliği Duruş Yönetimi (CSPM) planı gereklidir. Kötü amaçlı yazılım taraması için Sunucular için Defender Plan 2 veya Kapsayıcılar için Defender gereklidir. |
İzinler | aracısız tarama için Bulut için Defender tarafından kullanılan izinleri gözden geçirin. |
Azure'da aracısız taramayı etkinleştirme
Bulut için Defender'da Ortam ayarları'nı açın.
Uygun aboneliği seçin.
Defender CSPM planı veya Sunucular için Defender Plan 2 için Ayarlar'ı seçin.
Ayarlar ve izleme'de makineler için Aracısız tarama'yı açın.
Kaydet'i seçin.
CMK şifreli disklerle Azure VM'leri için etkinleştirme (önizleme)
AZURE VM'lerinin CMK şifreli disklerle aracısız taranması için, disklerin güvenli bir kopyasını oluşturmak için VM'ler için CMK şifrelemesi için kullanılan Anahtar Kasaları üzerinde Bulut için Defender ek izin vermeniz gerekir.
Key Vault'ta izinleri el ile atamak için aşağıdakileri yapın:
- RBAC olmayan izinlere sahip anahtar kasaları: "Bulut için Microsoft Defender Sunucuları Tarayıcı Kaynak Sağlayıcısı" (
0c7668b5-3260-4ad0-9f53-34ed54fa19b2
) şu izinleri atayın: Anahtar Alma, Anahtar Sarmalama, Anahtar Açma. - RBAC izinlerini kullanan anahtar kasaları: "Bulut için Microsoft Defender Sunucuları Tarayıcı Kaynak Sağlayıcısı" (
0c7668b5-3260-4ad0-9f53-34ed54fa19b2
) Key Vault Şifreleme Hizmeti Şifreleme Kullanıcı yerleşik rolünü atayın.
- RBAC olmayan izinlere sahip anahtar kasaları: "Bulut için Microsoft Defender Sunucuları Tarayıcı Kaynak Sağlayıcısı" (
Bu izinleri birden çok Key Vault için uygun ölçekte atamak için bu betiği kullanın.
AWS'de aracısız taramayı etkinleştirme
Bulut için Defender'da Ortam ayarları'nı açın.
İlgili hesabı seçin.
Defender Bulut Güvenliği Duruş Yönetimi (CSPM) veya Sunucular için Defender P2 planı için Ayarlar'ı seçin.
Her iki planda da aracısız taramayı etkinleştirdiğinizde, bu ayar her iki plan için de geçerlidir.
Ayarlar bölmesinde Makineler için Aracısız tarama'yı açın.
Kaydet ve Sonraki: Erişimi Yapılandır'ı seçin.
CloudFormation şablonunu indirin.
İndirilen CloudFormation şablonunu kullanarak, ekranda açıklandığı gibi yığını AWS'de oluşturun. Bir yönetim hesabı ekliiyorsanız CloudFormation şablonunu hem Stack hem de StackSet olarak çalıştırmanız gerekir. Üye hesapları için, eklemeden 24 saat sonrasına kadar bağlayıcılar oluşturulur.
İleri: Gözden geçir ve oluştur'u seçin.
Güncelleştir’i seçin.
Aracısız taramayı etkinleştirdikten sonra yazılım envanteri ve güvenlik açığı bilgileri Bulut için Defender'de otomatik olarak güncelleştirilir.
GCP'de aracısız taramayı etkinleştirme
Bulut için Defender'da Ortam ayarları'nı seçin.
İlgili projeyi veya kuruluşu seçin.
Defender Bulut Güvenliği Duruş Yönetimi (CSPM) veya Sunucular için Defender P2 planı için Ayarlar'ı seçin.
Aracısız taramayı Açık olarak değiştirin.
Kaydet ve Sonraki: Erişimi Yapılandır'ı seçin.
Ekleme betiğini kopyalayın.
GcP kuruluş/proje kapsamında (GCP portalı veya gcloud CLI) ekleme betiğini çalıştırın.
İleri: Gözden geçir ve oluştur'u seçin.
Güncelleştir’i seçin.
İlgili içerik
Aşağıdakiler hakkında daha fazla bilgi edinin: