Compartir a través de


Examen de máquinas sin agente

El examen de máquinas sin agente en Microsoft Defender for Cloud mejora la posición de seguridad de las máquinas conectadas a Defender for Cloud.

El examen sin agente no necesita ningún agente instalado ni conectividad de red y no afecta al rendimiento de la máquina. Examen de máquinas sin agente:

El análisis sin agente está disponible en los siguientes planes de Defender for Cloud:

Arquitectura de examen sin agente

Este es el funcionamiento del análisis sin agente:

  1. Defender for Cloud toma instantáneas de los discos de máquina virtual y realiza un análisis profundo y fuera de banda de la configuración del sistema operativo y del sistema de archivos almacenados en la instantánea.

    • La instantánea copiada permanece en la misma región que la máquina virtual.
    • El examen no afecta a la máquina virtual.
  2. Después de que Defender for Cloud obtenga los metadatos necesarios del disco copiado, elimina inmediatamente la instantánea copiada del disco y envía los metadatos a los motores pertinentes de Microsoft para detectar brechas de configuración y amenazas potenciales. Por ejemplo, en la evaluación de vulnerabilidades, la administración de vulnerabilidades de Defender realiza el análisis.

  3. Defender for Cloud muestra los resultados del examen, que consolida tanto los resultados basados en agentes como los que no lo son en la página de alertas de seguridad.

  4. Defender for Cloud analiza los discos en un entorno de examen que es regional, volátil, aislado y altamente seguro. Las instantáneas de disco y los datos no relacionados con el examen no se almacenan más de lo necesario para recopilar los metadatos, normalmente unos minutos.

Diagrama del proceso para recopilar datos del sistema operativo mediante el examen sin agente.

Permisos usados por el examen sin agente

Defender for Cloud usaba roles y permisos específicos para realizar exámenes sin agentes.

Permisos de Azure

El rol integrado Operador de examen de máquina virtual tiene permisos de solo lectura para los discos de máquina virtual que son necesarios para el proceso de la instantánea. La lista detallada de permisos es:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

Cuando se habilita la cobertura de los discos cifrados de CMK, se usan permisos adicionales:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

Permisos de AWS

El rol VmScanner se asigna al analizador al habilitar el examen sin agente. Este rol tiene el conjunto de permisos mínimo para crear y limpiar instantáneas (con ámbito por etiqueta) y para comprobar el estado actual de la máquina virtual. Los permisos detallados son:

Atributo Value
SID VmScannerDeleteSnapshotAccess
Actions ec2:DeleteSnapshot
Condiciones "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Recursos arn:aws:ec2:::snapshot/
Efecto Allow
Atributo Value
SID VmScannerAccess
Acciones ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
Condiciones None
Recursos arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Efecto Allow
Atributo Value
SID VmScannerVerificationAccess
Acciones ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Condiciones None
Recursos *
Efecto Allow
Atributo Value
SID VmScannerEncryptionKeyCreation
Actions kms:CreateKey
Condiciones None
Recursos *
Efecto Allow
Atributo Value
SID VmScannerEncryptionKeyManagement
Acciones kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Condiciones None
Recursos arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Efecto Allow
Atributo Value
SID VmScannerEncryptionKeyUsage
Acciones kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Condiciones None
Recursos arn:aws:kms::${AWS::AccountId}: key/
Efecto Permitir

Permisos de GCP

Durante la incorporación, se crea un nuevo rol personalizado con los permisos mínimos necesarios para obtener el estado de las instancias y crear instantáneas.

Además, se conceden permisos a un rol existente de GCP KMS para que sea compatible con el examen de discos cifrados con CMEK. Los roles son:

  • roles/MDCAgentlessScanningRole concedido a la cuenta de servicio de Defender for Cloud con permisos: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter concedido al agente de servicio del motor de proceso de Defender for Cloud

Pasos siguientes

Habilite el examen de máquinas sin agente.