Bewerken

Delen via


Overstappen op scannen met Defender Vulnerability Management

Scannen op beveiligingsproblemen in Microsoft Defender voor Cloud maakt gebruik van geïntegreerd Microsoft Defender Vulnerability Management, om machines te scannen op software-inventaris en beveiligingsproblemen en om bevindingen en inzichten te bieden in Defender voor Cloud. Als u momenteel een andere oplossing voor evaluatie van beveiligingsproblemen gebruikt, kunt u overstappen op Defender Vulnerability Management met behulp van de instructies in dit artikel.

Vereisten

  • Ondersteunde machines controleren
  • Zorg ervoor dat u een Defender for Servers-abonnement hebt ingeschakeld.
  • Voor het plan moet Defender for Endpoint-integratie zijn ingeschakeld.
  • U hebt eigenaarsmachtigingen (niveau van resourcegroep) nodig om te implementeren.
  • U hebt beveiligingslezermachtigingen nodig om resultaten van beveiligingsproblemen weer te geven.

Overgang met Azure Policy voor Azure-VM's

Volg vervolgens deze stappen:

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar beleidsdefinities>.

  3. Zoek naar Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selecteer Toewijzen.

  5. Selecteer een bereik en voer een toewijzingsnaam in.

  6. Selecteer Controleren + maken.

  7. Controleer de gegevens die u hebt ingevoerd en selecteer Maken.

    Dit beleid zorgt ervoor dat alle virtuele machines (VM's) binnen een geselecteerd abonnement worden beveiligd met de ingebouwde oplossing Defender Vulnerability Management.

    Nadat u de overgang naar de oplossing Defender Vulnerability Management hebt voltooid, moet u de oude oplossing voor evaluatie van beveiligingsproblemen verwijderen

Overgang in Azure Portal

In Azure Portal kunt u de oplossing voor evaluatie van beveiligingsproblemen wijzigen in de ingebouwde oplossing voor Defender Vulnerability Management.

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen

  3. Selecteer het betreffende abonnement.

  4. Zoek het Defender for Servers-plan en selecteer Instellingen.

    Schermopname van de pagina Defender voor Cloud plan die laat zien waar u de knop Instellingen onder het serversplan kunt zoeken en selecteren.

  5. Vulnerability assessment for machines Schakel naar Aan.

    Als Vulnerability assessment for machines deze optie al is ingeschakeld, selecteert u Configuratie bewerken

    Schermopname van het serversplan dat laat zien waar de knop Configuratie bewerken zich bevindt.

  6. Selecteer Microsoft Defender Vulnerability Management.

  7. Selecteer Toepassen.

  8. Zorg ervoor dat Endpoint protection of Agentless scanning for machines ingeschakeld is.

    Schermopname waarin wordt weergegeven waar eindpuntbeveiliging en scannen zonder agent voor machines zich bevindt.

  9. Selecteer Doorgaan.

  10. Selecteer Opslaan.

    Nadat u de overgang naar de oplossing Defender Vulnerability Management hebt voltooid, moet u de oude oplossing voor evaluatie van beveiligingsproblemen verwijderen

Overgang met REST API

REST API voor Azure-VM's

Met deze REST API kunt u eenvoudig uw abonnement op schaal migreren van elke oplossing voor evaluatie van beveiligingsproblemen naar de oplossing Defender Vulnerability Management.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Volgende stap