Habilitación del examen de vulnerabilidades con una solución Traiga su propia licencia (BYOL)
El plan de Defender para servidores de Microsoft Defender for Cloud tiene una herramienta de evaluación de vulnerabilidades integrada. La herramienta de evaluación de vulnerabilidades no requiere ninguna licencia externa y admite máquinas habilitadas para Azure Arc.
Si no desea usar la herramienta de evaluación de vulnerabilidades integrada, puede usar su propia solución de evaluación de vulnerabilidades con licencia privada de Qualys o Rapid7. En este artículo se explican los pasos necesarios para implementar una de estas soluciones de asociados en varias máquinas virtuales que pertenecen a la misma suscripción (pero no a las máquinas habilitadas para Azure Arc).
Disponibilidad
Aspecto | Detalles |
---|---|
Estado de la versión: | Disponibilidad general (GA) |
Tipos de máquina: | Máquinas virtuales de Azure Máquinas habilitadas para Azure Arc |
Precios: | Gratuito |
Roles y permisos necesarios: | El propietario del recurso puede implementar el analizador. El Lector de seguridad puede ver los resultados. |
Nubes: | Nubes comerciales Nacional (Azure Government, Microsoft Azure operado por 21Vianet) |
Implementación de una solución BYOL desde Azure Portal
Las opciones BYOL hacen referencia a soluciones de evaluación de vulnerabilidades de terceros compatibles. Actualmente se admiten los proveedores de Qualys y Rapid7.
Las soluciones compatibles notifican los datos de vulnerabilidades a la plataforma de administración del asociado. A su vez, esa plataforma proporciona datos de supervisión del estado y las vulnerabilidades a Defender for Cloud. Puede identificar las máquinas virtuales vulnerables en el panel de protección de cargas de trabajo y pasar a la consola de administración de asociados directamente desde Defender for Cloud para obtener más información e informes.
Abra Defender for Cloud en Azure Portal.
En el menú de Defender for Cloud, abra la página Recomendaciones.
Seleccione la recomendación Las máquinas deben tener una solución de evaluación de vulnerabilidades.
Las máquinas virtuales aparecen en uno o varios de los siguientes grupos:
- Recursos correctos: Defender for Cloud ha detectado una solución de evaluación de vulnerabilidades que se ejecuta en estas máquinas virtuales.
- Recursos incorrectos: la extensión del detector de vulnerabilidades se puede implementar en estas máquinas virtuales.
- Recursos no aplicables: no se puede implementar la extensión del detector de vulnerabilidades en estas máquinas virtuales.
En la lista de máquinas incorrectas, seleccione las que recibirán una solución de evaluación de vulnerabilidades y seleccione Corregir.
Importante
En función de la configuración, es posible que solo vea un subconjunto de esta lista.
- Si no tiene un detector de vulnerabilidades de terceros configurado, no se le ofrecerá la oportunidad de implementarlo.
- Si las máquinas virtuales seleccionadas no están protegidas por Microsoft Defender para servidores, la opción Analizador de vulnerabilidades integrado de Defender for Cloud no estará disponible.
Si va a establecer una nueva configuración de BYOL, seleccione Configure a new third-party vulnerability scanner (Configurar un nuevo detector de vulnerabilidades de terceros), seleccione la extensión correspondiente, Continuar y escriba los detalles del proveedor de la siguiente manera:
- En Grupo de recursos, seleccione Usar existente. Si posteriormente elimina este grupo de recursos, la solución BYOL no estará disponible.
- En Ubicación, seleccione el lugar en el que la solución se encuentra geográficamente localizada.
- Para Qualys, escriba la licencia proporcionada por Qualys en el campo Código de licencia.
- Para Rapid7, cargue el archivo de configuración de Rapid7.
- En el cuadro Clave pública, escriba la información de la clave pública que proporciona el asociado.
- Para instalar automáticamente un agente de evaluación de vulnerabilidades en todas las VM detectadas en la suscripción de esta solución Qualys, seleccione Implementación automática.
- Seleccione Aceptar.
Si ya ha configurado la solución BYOL, seleccione Implementar el examen de vulnerabilidades de terceros configurado, seleccione la extensión correspondiente y seleccione Continuar.
Una vez instalada la solución de evaluación de vulnerabilidades en las máquinas de destino, Defender for Cloud ejecuta un análisis para detectar e identificar las vulnerabilidades en el sistema y en la aplicación. El primer examen puede tardar un par de horas en completarse. Después, se ejecuta cada hora.
Implementación de una solución BYOL mediante PowerShell y la API REST
Para implementar mediante programación su propia solución de valoración de vulnerabilidades con licencia privada desde Qualys o Rapid7, use el script proporcionado PowerShell > Solución de vulnerabilidad. Este script usa la API de REST para crear una nueva solución de seguridad en Defender for Cloud. Necesita una licencia y una clave proporcionada el proveedor de servicios (Qualys o Rapid7).
Importante
Solo se puede crear una solución por licencia. Se producirá un error al intentar crear otra solución con el mismo nombre, licencia o clave.
Prerrequisitos
Módulos de PowerShell necesarios:
- Install-module Az
- Install-module Az.security
Ejecute el script.
Para ejecutar el script, necesita la información pertinente para los parámetros siguientes:
Parámetro | Obligatorio | Notas |
---|---|---|
SubscriptionId | ✔ | Valor de subscriptionID de la suscripción de Azure que contiene los recursos que quiere analizar. |
ResourceGroupName | ✔ | Nombre del grupo de recursos. Use cualquier grupo de recursos existente que incluya el valor predeterminado ("DefaultResourceGroup-xxx"). Dado que la solución no es un recurso de Azure, no aparece en el grupo de recursos, pero está conectada a este. Si posteriormente elimina el grupo de recursos, la solución BYOL no estará disponible. |
vaSolutionName | ✔ | Nombre de la nueva solución. |
vaType | ✔ | Qualys o Rapid7. |
licenseCode | ✔ | Cadena de licencia proporcionada por el proveedor. |
publicKey | ✔ | Clave pública proporcionada por el proveedor. |
autoUpdate | - | Habilite (true) o deshabilite (false) la implementación automática para esta solución de VA. Cuando está habilitada, todas las VM nuevas de la suscripción intentan vincularse automáticamente a la solución. (Valor predeterminado: False) |
Sintaxis:
.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>
Ejemplo (en este ejemplo no se incluyen detalles de licencia válidos):
.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'
Obtenga más información sobre cómo obtener el dispositivo Qualys Virtual Scanner en Azure Marketplace.
Pasos siguientes
- Corrección de los resultados de las soluciones de evaluación de vulnerabilidades
- Consulte estas preguntas frecuentes sobre la evaluación de vulnerabilidades.