Bearbeiten

Freigeben über


Übergang zum Microsoft Defender-Sicherheitsrisikomanagement für Server

Mit dem Defender for Servers-Plan in Microsoft Defender for Cloud können Sie Computeressourcen auf Sicherheitsrisiken überprüfen. Wenn Sie derzeit eine andere Lösung zur Sicherheitsrisikobewertung als die Lösung zur Bewertung der Sicherheitsrisikenverwaltung von Microsoft Defender verwenden, enthält dieser Artikel Anweisungen zum Übergang zur integrierten Lösung für die Sicherheitsrisikoverwaltung von Defender.

Um zur integrierten Defender Vulnerability Management-Lösung zu wechseln, können Sie das Azure-Portal verwenden, eine Azure-Richtliniendefinition (für Azure-VMs) verwenden oder REST-APIs verwenden.

Voraussetzungen

Voraussetzungen und andere Anforderungen finden Sie unter Support für den Defender for Servers-Plan.

Übergang mit Azure-Richtlinie für Azure-VMs

Führen Sie folgende Schritte aus:

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Richtliniendefinitionen>.

  3. Suchen Sie nach Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Wählen Sie Zuweisen aus.

  5. Wählen Sie einen Bereich aus, und geben Sie einen Zuordnungsnamen ein.

  6. Klicken Sie auf Überprüfen + erstellen.

  7. Überprüfen Sie die eingegebenen Informationen, und wählen Sie Erstellen aus.

    Diese Richtlinie stellt sicher, dass alle virtuellen Computer (VM) innerhalb eines ausgewählten Abonnements mit der integrierten Defender-Sicherheitsrisikoverwaltungslösung geschützt werden.

    Nachdem Sie den Übergang zur Defender Vulnerability Management-Lösung abgeschlossen haben, müssen Sie die alte Lösung zur Sicherheitsrisikobewertung entfernen

Übergang mit dem Portal von Defender for Cloud

Im Defender for Cloud-Portal haben Sie die Möglichkeit, die Lösung für die Sicherheitsrisikobewertung in die integrierte Defender-Lösung für die Sicherheitsrisikoverwaltung zu ändern.

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen

  3. Wählen Sie das relevante Abonnement aus.

  4. Suchen Sie den Defender for Servers-Plan, und wählen Sie Einstellungen aus.

    Screenshot der Seite

  5. Schalten Sie Vulnerability assessment for machines zu An.

    Wenn Vulnerability assessment for machines sie bereits aktiviert war, wählen Sie Konfiguration bearbeiten aus

    Screenshot des Serverplans, der zeigt, wo sich die Schaltfläche

  6. Wählen Sie Microsoft Defender Sicherheitsrisikomanagement.

  7. Wählen Sie Übernehmen.

  8. Stellen Sie sicher, dass Endpoint protection oder Agentless scanning for machines auf An stehen.

    Screenshot, der zeigt, wo der Endpunktschutz und die agentlose Überprüfung auf Computer aktiviert werden sollen.

  9. Wählen Sie Continue (Weiter) aus.

  10. Wählen Sie Speichern.

    Nachdem Sie den Übergang zur Defender Vulnerability Management-Lösung abgeschlossen haben, müssen Sie die alte Lösung zur Sicherheitsrisikobewertung entfernen

Übergang mit REST-API

REST-API für Azure-VMs

Mithilfe dieser REST-API können Sie Ihr Abonnement ganz einfach von jeder Sicherheitsrisikobewertungslösung zur Defender-Lösung für die Sicherheitsrisikoverwaltung migrieren.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Nächster Schritt