Delen via


Scannen van machines zonder agent

Machinescans zonder agent in Microsoft Defender voor Cloud verbetert de beveiligingspostuur van machines die zijn verbonden met Defender voor Cloud.

Scannen zonder agent heeft geen geïnstalleerde agents of netwerkconnectiviteit nodig en heeft geen invloed op de prestaties van de machine. Scannen van machines zonder agent:

Scannen zonder agent is beschikbaar in de volgende Defender voor Cloud abonnementen:

Architectuur voor scannen zonder agent

Zo werkt scannen zonder agent:

  1. Defender voor Cloud maakt momentopnamen van VM-schijven en voert een out-of-band-analyse uit van de configuratie van het besturingssysteem en het bestandssysteem dat is opgeslagen in de momentopname.

    • De gekopieerde momentopname blijft in dezelfde regio als de virtuele machine.
    • De scan heeft geen invloed op de VIRTUELE machine.
  2. Nadat Defender voor Cloud de benodigde metagegevens van de gekopieerde schijf heeft opgehaald, wordt de gekopieerde momentopname van de schijf onmiddellijk verwijderd en worden de metagegevens naar relevante Microsoft-engines verzonden om configuratieproblemen en mogelijke bedreigingen te detecteren. In de evaluatie van beveiligingsproblemen wordt de analyse bijvoorbeeld uitgevoerd door Defender Vulnerability Management.

  3. Defender voor Cloud scanresultaten weergeeft, waarmee zowel de resultaten op basis van agents als zonder agent worden geconsolideerd op de pagina Beveiligingswaarschuwingen.

  4. Defender voor Cloud analyseert schijven in een scanomgeving die regionaal, vluchtig, geïsoleerd en zeer veilig is. Momentopnamen van schijven en gegevens die niet zijn gerelateerd aan de scan, worden niet langer opgeslagen dan nodig is om de metagegevens te verzamelen, meestal een paar minuten.

Diagram van het proces voor het verzamelen van besturingssysteemgegevens via scannen zonder agent.

Machtigingen die worden gebruikt door scannen zonder agent

Defender voor Cloud specifieke rollen en machtigingen gebruikt om zonder agent te scannen.

Azure-machtigingen

De ingebouwde vm-scanneroperator voor rollen heeft alleen-lezenmachtigingen voor VM-schijven die vereist zijn voor het momentopnameproces. De gedetailleerde lijst met machtigingen is:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

Wanneer dekking voor versleutelde CMK-schijven is ingeschakeld, worden er meer machtigingen gebruikt:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

AWS-machtigingen

De rol VmScanner wordt toegewezen aan de scanner wanneer u scannen zonder agent inschakelt. Deze rol heeft de minimale machtigingen ingesteld voor het maken en opschonen van momentopnamen (scoped per tag) en om de huidige status van de virtuele machine te controleren. De gedetailleerde machtigingen zijn:

Kenmerk Weergegeven als
SID VmScannerDeleteSnapshotAccess
Acties ec2:DeleteSnapshot
Voorwaarden "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Resources arn:aws:ec2:::snapshot/
Effect Toestaan
Kenmerk Weergegeven als
SID VmScannerAccess
Acties ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
Voorwaarden Geen
Resources arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Effect Toestaan
Kenmerk Weergegeven als
SID VmScannerVerificationAccess
Acties ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Voorwaarden Geen
Resources *
Effect Toestaan
Kenmerk Weergegeven als
SID VmScannerEncryptionKeyCreation
Acties kms:CreateKey
Voorwaarden Geen
Resources *
Effect Toestaan
Kenmerk Weergegeven als
SID VmScannerEncryptionKeyManagement
Acties kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Voorwaarden Geen
Resources arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Effect Toestaan
Kenmerk Weergegeven als
SID VmScannerEncryptionKeyUsage
Acties kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Voorwaarden Geen
Resources arn:aws:kms::${AWS::AccountId}: key/
Effect Toestaan

GCP-machtigingen

Tijdens de onboarding wordt een nieuwe aangepaste rol gemaakt met minimale machtigingen die nodig zijn om de status van exemplaren op te halen en momentopnamen te maken.

Daarnaast worden machtigingen voor een bestaande GCP KMS-rol verleend ter ondersteuning van scanschijven die zijn versleuteld met CMEK. De rollen zijn:

  • roles/MDCAgentlessScanningRole verleend aan het serviceaccount van Defender voor Cloud met machtigingen: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter verleend aan de compute engine-agent van Defender voor Cloud

Volgende stappen

Schakel machinescans zonder agent in.