편집

다음을 통해 공유


Defender 취약성 관리를 사용하여 검사로 이동

클라우드용 Microsoft Defender 취약성 검사는 통합 Microsoft Defender 취약성 관리 사용하여 머신에서 소프트웨어 인벤토리 및 취약성을 검사하고 클라우드용 Defender 결과 및 인사이트를 제공합니다. 현재 다른 취약성 평가 솔루션을 사용하는 경우 이 문서의 지침을 사용하여 Defender 취약성 관리로 이동할 수 있습니다.

필수 조건

  • 지원되는 컴퓨터 검토
  • 서버용 Defender 계획을 사용하도록 설정했는지 확인합니다.
  • 계획에 엔드포인트용 Defender 통합을 사용하도록 설정해야 합니다.
  • 배포하려면 소유자(리소스 그룹 수준) 권한이 필요합니다.
  • 취약성 결과를 보려면 보안 읽기 권한자 권한이 필요합니다.

Azure VM용 Azure Policy를 통한 전환

다음 단계를 수행합니다.

  1. Azure Portal에 로그인합니다.

  2. 정책>정의로 이동합니다.

  3. Setup subscriptions to transition to an alternative vulnerability assessment solution를 검색합니다.

  4. 할당을 선택합니다.

  5. 범위를 선택하고 할당 이름을 입력합니다.

  6. 검토 + 만들기를 선택합니다.

  7. 입력한 정보를 검토하고 만들기를 선택합니다.

    이 정책은 선택한 구독 내의 모든 VM(가상 머신)이 기본 제공 Defender 취약성 관리 솔루션으로 보호되도록 합니다.

    Defender 취약성 관리 솔루션으로의 전환을 완료한 후에는 이전 취약성 평가 솔루션을 제거해야 합니다.

Azure Portal에서 전환

Azure Portal에서 취약성 평가 솔루션을 기본 제공 Defender 취약성 관리 솔루션으로 변경할 수 있습니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Microsoft Defender>환경 설정으로 이동합니다.

  3. 관련 구독을 선택합니다.

  4. 서버용 Defender 계획을 찾아 설정을 선택합니다.

    서버 플랜에서 설정 단추를 찾아 선택할 수 있는 위치를 보여 주는 클라우드용 Defender 플랜 페이지의 스크린샷

  5. Vulnerability assessment for machines켜기로 전환합니다.

    Vulnerability assessment for machines가 이미 켜져 있으면 구성 편집을 선택합니다.

    구성 편집 단추가 있는 위치를 보여 주는 서버 플랜의 스크린샷

  6. Microsoft Defender 취약성 관리를 선택합니다.

  7. 적용을 선택합니다.

  8. Endpoint protection 또는 Agentless scanning for machines켜기로 전환되어 있는지 확인합니다.

    컴퓨터에 대한 엔드포인트 보호 및 에이전트 없는 검사를 켜는 위치를 보여 주는 스크린샷

  9. 계속을 선택합니다.

  10. 저장을 선택합니다.

    Defender 취약성 관리 솔루션으로의 전환을 완료한 후에는 이전 취약성 평가 솔루션을 제거해야 합니다.

REST API를 사용한 전환

Azure VM용 REST API

이 REST API를 사용하면 구독을 대규모로 취약성 평가 솔루션에서 Defender 취약성 관리 솔루션으로 쉽게 마이그레이션할 수 있습니다.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

다음 단계