Udostępnij za pośrednictwem


Włączanie skanowania luk w zabezpieczeniach "Przynieś własną licencję" (BYOL)

Plan usługi Defender for Servers w Microsoft Defender dla Chmury zapewnia skanowanie w poszukiwaniu luk w zabezpieczeniach dla chronionych maszyn. Skanowanie luk w zabezpieczeniach używa zintegrowanego Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender jako skanera.

Uwaga

Jeśli używasz starszej wbudowanej zarządzanie lukami w zabezpieczeniach Qualys, przeprowadź migrację do nowej metody przy użyciu usługi Defender Vulnerability Management lub użyj łącznika Microsoft Security Exposure Management.

Alternatywą dla usługi Defender for Vulnerability Management jest użycie własnego, licencjonowanego prywatnie rozwiązania do oceny luk w zabezpieczeniach. W tym artykule opisano kroki wymagane do wdrożenia rozwiązania partnerskiego na wielu maszynach wirtualnych platformy Azure.

Wymagania wstępne

Wymaganie Szczegóły
Obsługiwane skanery firmy innej niż Microsoft Obsługiwane są rozwiązania Qualys i Rapid7 . Jeśli nie masz skonfigurowanego skanera luk w zabezpieczeniach firmy innej niż Microsoft, zobaczysz opcję wdrożenia go w Defender dla Chmury.
Planowanie Nie potrzebujesz planu usługi Defender for Servers włączonego do korzystania ze skanowania luk w zabezpieczeniach BYOL.
Obsługa maszyn Korzystanie z rozwiązania BYOL jest obsługiwane tylko dla maszyn wirtualnych platformy Azure. Maszyny wirtualne usługi Azure Arc nie są obsługiwane.
Uprawnienia Do wdrożenia skanera potrzebne są uprawnienia właściciela zasobu.
  • Aby wyświetlić wyniki, potrzebny jest czytelnik zabezpieczeń.

Wdrażanie rozwiązania BYOL

  1. W witrynie Azure Portal otwórz Defender dla Chmury.

  2. W menu Defender dla Chmury otwórz stronę Zalecenia.

  3. Wybierz rekomendację Maszyny powinny mieć rozwiązanie do oceny luk w zabezpieczeniach.

    Grupy maszyn w rozwiązaniu **Ocena luk w zabezpieczeniach powinny być włączone na stronie zaleceń dotyczących maszyn wirtualnych**

  4. Przejrzyj maszyny wirtualne wyświetlane w co najmniej jednej z następujących grup:

    • Zasoby w dobrej kondycji — Defender dla Chmury wykrył rozwiązanie do oceny luk w zabezpieczeniach uruchomione na tych maszynach wirtualnych.
    • Zasoby w złej kondycji — rozszerzenie skanera luk w zabezpieczeniach można wdrożyć na tych maszynach wirtualnych.
    • Nie dotyczy zasobów — te maszyny wirtualne nie mogą mieć wdrożonego rozszerzenia skanera luk w zabezpieczeniach.
  5. Z listy maszyn w złej kondycji wybierz te, które mają otrzymać rozwiązanie do oceny luk w zabezpieczeniach, a następnie wybierz pozycję Koryguj. W zależności od konfiguracji może być widoczny tylko podzbiór tej listy.

    Zrzut ekranu przedstawiający ekran rozwiązania po wybraniu przycisku naprawy zasobu.

  6. Jeśli konfigurujesz nową konfigurację BYOL, wybierz pozycję Konfiguruj nowy skaner luk w zabezpieczeniach innej firmy. Wybierz odpowiednie rozszerzenie, wybierz pozycję Kontynuuj, a następnie wprowadź szczegóły od dostawcy w następujący sposób:

    1. W obszarze Grupa zasobów wybierz pozycję Użyj istniejącej. Jeśli później usuniesz tę grupę zasobów, rozwiązanie BYOL nie będzie dostępne.
    2. W obszarze Lokalizacja wybierz miejsce, w którym rozwiązanie jest geograficznie usytuowane.
    3. W polu Kod licencji wprowadź licencję dostarczoną przez firmę Qualys.
    4. W przypadku rozwiązania Rapid7 przekaż plik konfiguracji Rapid7.
    5. W polu Klucz publiczny wprowadź informacje o kluczu publicznym dostarczone przez partnera.
    6. Aby automatycznie zainstalować tego agenta oceny luk w zabezpieczeniach na wszystkich odnalezionych maszynach wirtualnych w subskrypcji tego rozwiązania, wybierz pozycję Automatycznie wdróż.
    7. Wybierz przycisk OK.
  7. Jeśli skonfigurujesz rozwiązanie BYOL, wybierz pozycję Wdróż skonfigurowany skaner luk w zabezpieczeniach innych firm, wybierz odpowiednie rozszerzenie i wybierz pozycję Kontynuuj.

Po zainstalowaniu rozwiązania do oceny luk w zabezpieczeniach na maszynach docelowych Defender dla Chmury uruchamia skanowanie w celu wykrywania i identyfikowania luk w zabezpieczeniach w systemie i aplikacji. Pierwsze skanowanie może potrwać kilka godzin. Następnie jest uruchamiany co godzinę.

Wdrażanie przy użyciu programu PowerShell i interfejsu API REST

Aby programowo wdrożyć własne, licencjonowane prywatnie rozwiązanie do oceny luk w zabezpieczeniach z firmy Qualys lub Rapid7, użyj dostarczonego rozwiązania do luk w zabezpieczeniach programu PowerShell > skryptu.

  • Użyj skryptu interfejsu API REST, aby utworzyć nowe rozwiązanie zabezpieczeń w Defender dla Chmury. Potrzebujesz licencji i klucza dostarczonego przez dostawcę usług (Qualys lub Rapid7).

  • Dowiedz się więcej na temat uzyskiwania wirtualnego urządzenia skanera Qualys w witrynie Azure Marketplace.

  • Można utworzyć tylko jedno rozwiązanie na licencję. Próba utworzenia innego rozwiązania przy użyciu tej samej nazwy/licencji/klucza kończy się niepowodzeniem.

  • Potrzebne są następujące moduły programu PowerShell:

    • Moduł Install-module Az programu PowerShell
    • Install-module Az.security

Uruchamianie skryptu

Aby uruchomić skrypt, potrzebne są odpowiednie informacje dotyczące następujących parametrów:

Parametr Wymagane Uwagi
Identyfikator subskrypcji Identyfikator subskrypcji platformy Azure zawierający zasoby, które chcesz przeanalizować.
ResourceGroupName Nazwa grupy zasobów. Użyj dowolnej istniejącej grupy zasobów, w tym domyślnej ("DefaultResourceGroup-xxx").
Ponieważ rozwiązanie nie jest zasobem platformy Azure, nie znajduje się na liście w grupie zasobów, ale nadal jest do niego dołączone. Jeśli później usuniesz grupę zasobów, rozwiązanie BYOL będzie niedostępne.
vaSolutionName Nazwa nowego rozwiązania.
vaType Qualys lub Rapid7.
licenseCode Dostawca podał ciąg licencji.
publicKey Dostawca dostarczył klucz publiczny.
AutoAktualizuj - Włącz (prawda) lub wyłącz automatyczne wdrażanie (fałsz) dla tego rozwiązania do oceny luk w zdarczeniu. Po włączeniu każda nowa maszyna wirtualna w subskrypcji automatycznie próbuje połączyć się z rozwiązaniem.
(Wartość domyślna: Fałsz)

Składnia:

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

Przykład

Ten przykład nie zawiera prawidłowych szczegółów licencji.

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

Następne kroki

Korygowanie wyników luk w zabezpieczeniach.