Bewerken

Delen via


Overstappen op Microsoft Defender Vulnerability Management voor servers

Met het Defender for Servers-plan in Microsoft Defender voor Cloud kunt u rekenassets scannen op beveiligingsproblemen. Als u momenteel een andere oplossing voor evaluatie van beveiligingsproblemen gebruikt dan de microsoft Defender Vulnerability Management-oplossing voor evaluatie van beveiligingsproblemen, vindt u in dit artikel instructies voor het overstappen naar de geïntegreerde Oplossing voor beveiligingsproblemenbeheer van Defender.

Als u wilt overstappen op de geïntegreerde Oplossing voor beveiligingsproblemen in Defender, kunt u Azure Portal gebruiken, een Azure-beleidsdefinitie (voor Azure-VM's) gebruiken of REST API's gebruiken.

Vereisten

Zie ondersteuning voor het Defender for Servers-abonnement voor vereisten en andere vereisten.

Overgang met Azure Policy voor Azure-VM's

Volg vervolgens deze stappen:

  1. Meld u aan bij het Azure-portaal.

  2. Navigeer naar beleidsdefinities>.

  3. Zoek naar Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Selecteer Toewijzen.

  5. Selecteer een bereik en voer een toewijzingsnaam in.

  6. Selecteer Controleren + maken.

  7. Controleer de gegevens die u hebt ingevoerd en selecteer Maken.

    Dit beleid zorgt ervoor dat alle virtuele machines (VM's) binnen een geselecteerd abonnement worden beveiligd met de ingebouwde oplossing Defender Vulnerability Management.

    Nadat u de overgang naar de oplossing Defender Vulnerability Management hebt voltooid, moet u de oude oplossing voor evaluatie van beveiligingsproblemen verwijderen

Overgang met de portal van Defender voor Cloud

In de Defender voor Cloud-portal hebt u de mogelijkheid om de oplossing voor evaluatie van beveiligingsproblemen te wijzigen in de ingebouwde defender-oplossing voor beveiligingsproblemenbeheer.

  1. Meld u aan bij het Azure-portaal.

  2. Ga naar Microsoft Defender voor Cloud> Omgevingsinstellingen

  3. Selecteer het betreffende abonnement.

  4. Zoek het Defender for Servers-plan en selecteer Instellingen.

    Schermopname van de pagina Defender voor Cloud plan die laat zien waar u de knop Instellingen onder het serversplan kunt zoeken en selecteren.

  5. Vulnerability assessment for machines Schakel naar Aan.

    Als Vulnerability assessment for machines deze optie al is ingeschakeld, selecteert u Configuratie bewerken

    Schermopname van het serversplan dat laat zien waar de knop Configuratie bewerken zich bevindt.

  6. Selecteer Microsoft Defender Vulnerability Management.

  7. Selecteer Toepassen.

  8. Zorg ervoor dat Endpoint protection of Agentless scanning for machines ingeschakeld is.

    Schermopname waarin wordt weergegeven waar eindpuntbeveiliging en scannen zonder agent voor machines zich bevindt.

  9. Selecteer Doorgaan.

  10. Selecteer Opslaan.

    Nadat u de overgang naar de oplossing Defender Vulnerability Management hebt voltooid, moet u de oude oplossing voor evaluatie van beveiligingsproblemen verwijderen

Overgang met REST API

REST API voor Azure-VM's

Met deze REST API kunt u eenvoudig uw abonnement op schaal migreren van elke oplossing voor evaluatie van beveiligingsproblemen naar de oplossing Defender Vulnerability Management.

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Volgende stap