다음을 통해 공유


게스트 구성 권장 사항 수정

참고 항목

2024년 11월에 로그 분석 에이전트(MMA로도 알려짐)가 사용 중지될 예정이며, 이 페이지에 설명된 기능을 포함하는 현재 이 에이전트에 종속된 모든 서버용 Defender 기능은 사용 중지 날짜 전에 엔드포인트용 Microsoft Defender 통합 또는 에이전트 없는 검사를 통해 사용 가능합니다. 현재 Log Analytics 에이전트에 의존하는 각 기능의 로드맵에 대한 자세한 내용은 이 공지를 참조하세요.

클라우드용 Defender 구독에 연결된 VM(가상 머신)에 대한 기준이 잘못 구성되었는지 여부를 평가합니다. 평가는 잠재적인 위험을 초래할 수 있는 편차 또는 잘못된 구성을 식별하기 위해 미리 정의된 보안 기준에 대해 VM을 평가합니다. 강력하고 안전한 컴퓨팅 환경을 유지하기 위해 VM을 보안 모범 사례 및 조직 정책에 맞게 조정할 수 있습니다.

Azure Policy 게스트 구성을 통해 컴퓨터 정보가 수집되며, 다양한 규정 준수 벤치마크 및 규정을 다루는 Microsoft 벤치마크를 기반으로 평가가 이루어집니다. 예를 들어, CIS, STIG 등이 있습니다. 다음과 같은 정책을 구독에서 사용하기 위해 Azure Policy 게스트 구성을 사용할 수 있습니다.

참고 항목

이러한 정책을 제거하는 경우, Azure Policy 게스트 구성 확장의 이점에 액세스할 수 없습니다.

필수 조건

Important

클라우드용 Defender Portal 외부의 Azure Policy 게스트 구성에서 제공하는 추가 기능은 Azure Policy 게스트 구성 가격 책정 정책의 적용을 받으며 클라우드용 Defender 포함되지 않습니다. 예를 들어, 수정사용자 지정 정책이 있습니다. Azure Policy 게스트 구성 가격 책정 페이지를 참조하여 자세한 내용을 확인하세요.

게스트 구성 권장 사항을 검토 및 수정합니다.

구독에 Azure Policy 게스트 구성이 온보딩되면 클라우드용 Defender 보안 기준에 대한 VM 평가가 시작됩니다. 다음과 같은 권장 사항은 사용자 환경에 따라 잘못된 구성이 발견되는 경우 권장 사항 페이지에 표시될 수 있습니다.

다음을 수행하여 이를 검토 및 수정합니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Defender> 권장 사항으로 이동하세요**.

  3. 권장 사항 중에서 한 가지를 검색 및 선택합니다.

  4. 권장 사항을 검토합니다.

  5. 권장 사항 수정.

참고 항목

MMA(Microsoft Monitoring Agent)로도 알려진 로그 분석 에이전트의 사용 중단 프로세스 중, 동일한 컴퓨터에 대한 중복 권장 사항을 받을 수 있습니다. 이는 MMA와 Azure Policy 게스트 구성이 모두 동일한 컴퓨터를 평가하기 때문에 발생됩니다. 컴퓨터에서 MMA를 사용하지 않도록 설정하여 이를 방지할 수 있습니다.

API를 통한 권장 사항 쿼리

클라우드용 Defender는 권장 사항 정보를 쿼리하기 위해 API용 Azure Resource Graph 및 포털 쿼리를 사용합니다. 이러한 리소스를 활용함으로써 사용자 고유의 쿼리를 만들고 정보를 검색할 수 있습니다.

Azure Resource Graph에서 권장 사항을 검토하는 방법을 알아볼 수 있습니다.

사용 가능한 두 가지 샘플 쿼리는 다음과 같습니다.

  • 특정 리소스에 대한 모든 비정상 규칙 쿼리

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • 모든 비정상 규칙 및 각 컴퓨터의 비정상 컴퓨터의 양

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

더 심층적인 쿼리를 만드는 방법을 알아보기 위해 Azure Resource Graph의 쿼리 언어에 대해 자세히 알아볼 수 있습니다.

참고 항목

MMA(Microsoft Monitoring Agent)로도 알려진 로그 분석 에이전트의 사용 중단 프로세스 중, 동일한 컴퓨터에 대한 중복 권장 사항을 받을 수 있습니다. 이는 MMA와 Azure Policy 게스트 구성이 모두 동일한 컴퓨터를 평가하기 때문에 발생됩니다. 컴퓨터에서 MMA를 사용하지 않도록 설정하여 이를 방지할 수 있습니다.

다음 단계