Editar

Compartir vía


Pasar al examen con la Administración de vulnerabilidades de Defender

El examen de vulnerabilidades en Microsoft Defender for Cloud usa la Administración de vulnerabilidades de Microsoft Defender integrada para examinar las máquinas en busca de inventario de software y vulnerabilidades, y proporcionar conclusiones e información en Defender for Cloud. Si actualmente usa una solución de evaluación de vulnerabilidades diferente, puede pasar a Administración de vulnerabilidades de Defender mediante las instrucciones de este artículo.

Requisitos previos

  • Revisión de las máquinas admitidas
  • Asegúrese de que tiene habilitado un plan de Defender para servidores.
  • El plan debe tener habilitada la integración de Defender para punto de conexión.
  • Necesita permisos de propietario (nivel de grupo de recursos) para implementar.
  • Necesita permisos de lector de seguridad para ver los resultados de vulnerabilidades.

Transición con Azure Policy para máquinas virtuales de Azure

Siga estos pasos:

  1. Inicie sesión en Azure Portal.

  2. Vaya a Directiva>Definiciones.

  3. Busque Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Seleccione Asignar.

  5. Seleccione un ámbito y escriba un nombre de asignación.

  6. Seleccione Revisar + crear.

  7. Examine la información que ha especificado y seleccione Crear.

    Esta directiva garantiza que todas las máquinas virtuales (VM) de una suscripción seleccionada estén protegidas con la solución integrada de Administración de vulnerabilidades de Defender.

    Una vez completada la transición a la solución de Administración de vulnerabilidades de Defender, debe quitar la solución de evaluación de vulnerabilidades anterior

Transición en Azure Portal

En Azure Portal, tiene la posibilidad de cambiar la solución de evaluación de vulnerabilidades por la solución integrada de Administración de vulnerabilidades de Defender.

  1. Inicie sesión en Azure Portal.

  2. Vaya a Microsoft Defender for Cloud>Configuración del entorno

  3. Seleccione la suscripción correspondiente.

  4. Busque el plan Defender para servidores y seleccione Configuración.

    Captura de pantalla de la página del plan de Defender for Cloud que muestra dónde buscar y seleccionar el botón Configuración en el plan de servidores.

  5. Cambie Vulnerability assessment for machines a Activado.

    Si Vulnerability assessment for machines ya estaba establecido en activado, seleccione Editar configuración

    Captura de pantalla del plan de servidores que muestra dónde se encuentra el botón Editar configuración.

  6. Seleccione Administración de vulnerabilidades de Microsoft Defender.

  7. Seleccione Aplicar.

  8. Asegúrese de que Endpoint protection o Agentless scanning for machines estén Activados.

    Captura de pantalla que muestra dónde activar la protección de punto de conexión y el examen sin agente de los equipos.

  9. Seleccione Continuar.

  10. Seleccione Guardar.

    Una vez completada la transición a la solución de Administración de vulnerabilidades de Defender, debe quitar la solución de evaluación de vulnerabilidades anterior

Transición con la API de REST

API de REST para máquinas virtuales de Azure

Mediante esta API de REST, puede migrar fácilmente la suscripción, a gran escala, desde cualquier solución de evaluación de vulnerabilidades a la solución de Administración de vulnerabilidades de Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Paso siguiente