Editar

Compartir a través de


Preguntas frecuentes sobre la evaluación de vulnerabilidades

¿Cuál es la característica de aprovisionamiento automático para BYOL, y puede funcionar en varias soluciones?

La integración de BYOL de Defender for Cloud permite que solo una solución tenga habilitado el aprovisionamiento automático por suscripción. Esta característica examina todas las máquinas incorrectas de la suscripción (aquellas sin ninguna solución de VA instalada) y las corrige de manera automática mediante la instalación de la solución de VA seleccionada. El aprovisionamiento automático usará la única solución BYOL seleccionada para la corrección. Si no se selecciona ninguna solución o si varias soluciones tienen habilitado el aprovisionamiento automático, el sistema no realizará la corrección automática, ya que no puede decidir de manera implícita qué solución priorizar.

¿Por qué tengo que especificar un grupo de recursos al configurar una solución BYOL (traiga su propia licencia)?

Al configurar la solución, debe elegir un grupo de recursos al que adjuntarla. La solución no es un recurso de Azure, por lo que no se incluirá en la lista de recursos del grupo de recursos. No obstante, se adjunta a ese grupo de recursos. Si posteriormente elimina el grupo de recursos, la solución BYOL no estará disponible.

¿Hay cargos adicionales por la licencia de Qualys?

No. El analizador integrado es gratuito para todos los usuarios de Microsoft Defender para servidores. La recomendación implementa el detector con la información de configuración y licencias. No se requieren licencias adicionales.

¿Qué requisitos previos y permisos son necesarios para instalar la extensión de Qualys?

Necesitará permisos de escritura para cualquier máquina en la que quiera implementar la extensión.

La extensión de evaluación de vulnerabilidades de Microsoft Defender for Cloud (con tecnología de Qualys), al igual que otras extensiones, se ejecuta sobre el agente de máquina virtual de Azure. Por lo tanto, se ejecuta como host local en Windows y raíz en Linux.

Durante la instalación, Defender for Cloud comprueba que la máquina puede comunicarse mediante HTTPS (puerto 443 predeterminado) con los dos centros de datos de Qualys siguientes:

  • https://qagpublic.qg3.apps.qualys.com: centro de datos de Qualys en los EE. UU.
  • https://qagpublic.qg2.apps.qualys.eu: centro de datos de Qualys en Europa.

La extensión no acepta actualmente ningún detalle de configuración de proxy. Sin embargo, puede configurar localmente la configuración de proxy del agente de Qualys en la máquina virtual. Siga las instrucciones de la documentación de Qualys:

¿Puedo quitar la extensión Defender for Cloud Qualys?

Si quiere quitar la extensión de una máquina, puede hacerlo manualmente o con cualquiera de las herramientas de programación.

Necesitará los siguientes detalles:

  • En Linux, la extensión se denomina LinuxAgent.AzureSecurityCenter y el nombre del editor es Qualys.
  • En Windows, la extensión se denomina WindowsAgent.AzureSecurityCenter y el nombre del proveedor es Qualys.

¿Cómo puedo comprobar que la extensión de Qualys está instalada correctamente?

Puede usar el comando curl para comprobar la conectividad con la dirección URL pertinente de Qualys. Una respuesta válida sería: {"code":404,"message":"HTTP 404 Not Found"}

Además, asegúrese de que la resolución DNS de estas direcciones URL es correcta y de que todo es válido con la entidad de certificación que se usa.

¿Cómo se actualiza la extensión?

Al igual que el propio agente de Microsoft Defender for Cloud y el resto de extensiones de Azure, las actualizaciones secundarias del detector Qualys se podrían realizar automáticamente en segundo plano. Todos los agentes y extensiones se prueban exhaustivamente antes de implementarse automáticamente.

¿Por qué muestra mi máquina el mensaje "no aplicable" en la recomendación?

Si tiene máquinas en el grupo de recursos no aplicables, Defender for Cloud no puede implementar la extensión del analizador de vulnerabilidades en esas máquinas.

  • El analizador de vulnerabilidades incluido en Microsoft Defender for Cloud solo está disponible para las máquinas protegidas mediante Microsoft Defender para servidores.

  • Es un recurso de PaaS, como una imagen en un clúster de AKS o parte de un conjunto de escalado de máquinas virtuales.

  • No se ejecuta uno de los sistemas operativos compatibles.

¿Puede el analizador de vulnerabilidades integrado encontrar vulnerabilidades en la red de máquinas virtuales?

No. El analizador se ejecuta en la máquina para buscar vulnerabilidades de la propia máquina, no de la red.

¿Se integra el detector con mi consola de Qualys ya existente?

La extensión de Defender for Cloud es una herramienta independiente del detector Qualys existente. Las restricciones de licencia significan que solo se puede usar en Microsoft Defender for Cloud.

¿Con qué rapidez identificará el detector las vulnerabilidades críticas recién reveladas?

48 horas después de la divulgación de una vulnerabilidad crítica, Qualys incorpora la información en su proceso y puede identificar las máquinas afectadas.

Si implemento un agente de Qualys, ¿qué configuración de comunicaciones se necesita?

Qualys Cloud Agent está diseñado para comunicarse con el SOC de Qualys a intervalos regulares para recibir actualizaciones, así como para realizar las distintas operaciones necesarias para la funcionalidad del producto. Para permitir que el agente se comunique sin problemas con el SOC, configure la seguridad de red para permitir el tráfico entrante y saliente a las direcciones URL del SOC de Qualys.

Hay varias plataformas de Qualys en varias ubicaciones geográficas. Las direcciones URL y el CIDR de SOC variarán en función de la plataforma de host de su suscripción a Qualys. Identificar la plataforma de host de Qualys.