Modifier

Partager via


Transition vers Gestion des vulnérabilités Microsoft Defender pour les serveurs

Avec le plan Defender pour serveurs dans Microsoft Defender pour le cloud, vous pouvez analyser les ressources de calcul à la recherche de vulnérabilités. Si vous utilisez actuellement une solution d’évaluation des vulnérabilités autre que la solution d’évaluation des vulnérabilités Gestion des vulnérabilités Microsoft Defender, cet article fournit des instructions pour passer à la solution Gestion des vulnérabilités Defender intégrée.

Pour passer à la solution Gestion des vulnérabilités Defender intégrée, vous pouvez utiliser le portail Azure, utiliser une définition de stratégie Azure (pour les machines virtuelles Azure) ou utiliser des API REST.

Prérequis

Pour connaître les prérequis et autres exigences, consultez Prise en charge du plan Defender pour serveurs.

Effectuer la transition avec une stratégie Azure pour les machines virtuelles Azure

Effectuez les étapes suivantes :

  1. Connectez-vous au portail Azure.

  2. Accédez à Stratégie>Définitions.

  3. Recherchez Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Sélectionnez Attribuer.

  5. Sélectionnez une étendue et entrez un nom d’affectation.

  6. Sélectionnez Revoir + créer.

  7. Vérifiez les informations que vous avez entrées, puis sélectionnez Créer.

    Cette stratégie garantit que toutes les machines virtuelles d’un abonnement sélectionné sont protégées avec la solution Gestion des vulnérabilités Defender intégrée.

    Une fois la transition effectuée vers la solution Gestion des vulnérabilités Defender, vous devez Supprimer l’ancienne solution d’évaluation des vulnérabilités

Effectuer la transition avec le portail de Defender pour le cloud

Dans le portail de Defender pour le cloud, vous avez la possibilité de remplacer la solution d’évaluation des vulnérabilités par la solution Gestion des vulnérabilités Defender intégrée.

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.

  3. Sélectionnez l’abonnement approprié.

  4. Recherchez le plan Defender pour serveurs et sélectionnez Paramètres.

    Capture d’écran de la page du plan Defender pour le cloud qui montre où localiser et sélectionner le bouton Paramètres sous le plan serveurs.

  5. Définissez Vulnerability assessment for machines sur Activé.

    Si Vulnerability assessment for machines a déjà été défini sur Activé, sélectionnez Modifier la configuration

    Capture d’écran du plan serveurs montrant où se trouve le bouton Modifier la configuration.

  6. Sélectionnez Gestion des vulnérabilités Microsoft Defender.

  7. Sélectionnez Appliquer.

  8. Vérifiez que Endpoint protection ou Agentless scanning for machines sont définis sur Activé.

    Capture d’écran montrant où se trouve l’activation de la protection des points de terminaison et de l’analyse sans agent pour les machines.

  9. Sélectionnez Continuer.

  10. Sélectionnez Enregistrer.

    Une fois la transition effectuée vers la solution Gestion des vulnérabilités Defender, vous devez Supprimer l’ancienne solution d’évaluation des vulnérabilités

Effectuer la transition avec l’API REST

API REST pour les machines virtuelles Azure

À l’aide de cette API REST, vous pouvez facilement migrer votre abonnement, à grande échelle, depuis n’importe quelle solution d’évaluation des vulnérabilités vers la solution Gestion des vulnérabilités Defender.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Étape suivante