Partilhar via


Habilite a varredura de máquinas sem agente

A verificação de máquinas sem agente no Microsoft Defender for Cloud melhora a postura de segurança das máquinas conectadas ao Defender for Cloud. A verificação de máquinas sem agente inclui vários recursos, incluindo a verificação de inventário de software, vulnerabilidades, segredos e malware.

  • A verificação sem agente não precisa de agentes instalados ou conectividade de rede e não afeta o desempenho da máquina.
  • Você pode ativar ou desativar a verificação de máquinas sem agente, mas não pode desativar recursos individuais.

Quando você ativa o plano 2 do Defender for Servers ou o plano CSPM (Defender Cloud Security Posture Management), a verificação de máquina sem agente é habilitada por padrão. Se necessário, você pode usar as instruções neste artigo para ativar a verificação manual da máquina sem agente.

Pré-requisitos

Requisito Detalhes
Planear Para usar a verificação sem agente, o plano CSPM do Defender ou o Plano 2 do Defender for Servers deve estar habilitado.

Quando você habilita a verificação sem agente em qualquer um dos planos, a configuração é habilitada para ambos os planos.
Verificação de malware A verificação de malware só está disponível quando o Defender for Servers Plan 2 está ativado.

Para a verificação de malware de VMs de nó do Kubernetes, é necessário o plano 2 do Defender for Servers ou o plano do Defender for Containers.
Máquinas suportadas A verificação de máquina sem agente está disponível para VMs do Azure, instâncias de computação do AWS EC2 e GCP conectadas ao Defender for Cloud.
Azure VMs A verificação sem agente está disponível em VMs padrão do Azure com:

- Tamanho máximo total do disco permitido: 4TB (a soma de todos os discos)
- Número máximo de discos permitidos: 6
- Conjunto de escala de máquina virtual - Flex

Suporte para discos que são:
- Não criptografado
- Criptografado (discos gerenciados usando criptografia de Armazenamento do Azure com chaves gerenciadas por plataforma (PMK))
- Criptografado com chaves gerenciadas pelo cliente (visualização).
AWS A verificação sem agente está disponível no EC2, em instâncias de dimensionamento automático e em discos não criptografados, criptografados (PMK) e criptografados (CMK).
GCP A verificação sem agente está disponível em instâncias de computação, grupos de instâncias (gerenciadas e não gerenciadas), com chaves de criptografia gerenciadas pelo Google e chave de criptografia gerenciada pelo cliente (CMEK)
Nós do Kubernetes A verificação sem agente de vulnerabilidades e malware em VMs de nó do Kubernetes está disponível.

Para a avaliação de vulnerabilidades, é necessário o plano 2 do Defender for Servers, o plano Defender for Containers ou o plano CSPM (Defender Cloud Security Posture Management).

Para a verificação de malware, é necessário o Defender for Servers Plan 2 ou o Defender for Containers.
Permissões Analise as permissões usadas pelo Defender for Cloud para verificação sem agente.

Habilitar a verificação sem agente no Azure

  1. No Defender for Cloud, abra Configurações de ambiente.

  2. Selecione a subscrição relevante.

  3. Para o plano Defender CSPM ou Defender for Servers Plan 2, selecione Configurações.

    Captura de tela do link para as configurações dos planos do Defender para contas do Azure.

  4. Em Configurações e monitoramento, ative a verificação sem agente para máquinas.

    Captura de tela das configurações e da tela de monitoramento para ativar a verificação sem agente.

  5. Selecione Guardar.

Habilitar para VMs do Azure com discos criptografados CMK (visualização)

Para a verificação sem agente de VMs do Azure com discos criptografados CMK, você precisa conceder ao Defender for Cloud permissões adicionais nos Cofres de Chaves usados para criptografia CMK para as VMs, para criar uma cópia segura dos discos.

  1. Para atribuir manualmente as permissões em um Cofre de Chaves, faça o seguinte:

    • Cofres de chaves com permissões não RBAC: Atribua "Microsoft Defender for Cloud Servers Scanner Resource Provider" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) estas permissões: Key Get, Key Wrap, Key Unwrap.
    • Cofres de chaves usando permissões RBAC: atribua "Microsoft Defender for Cloud Servers Scanner Resource Provider" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) à função interna Key Vault Crypto Service Encryption User Encryption.
  2. Para atribuir essas permissões em escala para vários Cofres de Chaves, use este script.

Habilite a verificação sem agente na AWS

  1. No Defender for Cloud, abra Configurações de ambiente.

  2. Selecione a conta relevante.

  3. Para o plano Defender Cloud Security Posture Management (CSPM) ou Defender for Servers P2, selecione Configurações.

    Captura de tela do link para as configurações dos planos do Defender para contas da AWS.

    Quando você habilita a verificação sem agente em qualquer um dos planos, a configuração se aplica a ambos os planos.

  4. No painel de configurações, ative a verificação sem agente para máquinas.

    Captura de tela do status da verificação sem agente para contas da AWS.

  5. Selecione Salvar e Avançar: Configurar o acesso.

  6. Faça o download do modelo CloudFormation.

  7. Usando o modelo do CloudFormation baixado, crie a pilha na AWS conforme as instruções na tela. Se você estiver integrando uma conta de gerenciamento, precisará executar o modelo do CloudFormation como Stack e StackSet. Conectores serão criados para as contas de membros até 24 horas após a integração.

  8. Selecione Seguinte: rever e gerar.

  9. Selecione Atualizar.

Depois de ativar a verificação sem agente, o inventário de software e as informações de vulnerabilidade são atualizados automaticamente no Defender for Cloud.

Habilite a verificação sem agente no GCP

  1. No Defender for Cloud, selecione Configurações de ambiente.

  2. Selecione o projeto ou organização relevante.

  3. Para o plano Defender Cloud Security Posture Management (CSPM) ou Defender for Servers P2, selecione Configurações.

    Captura de tela que mostra onde selecionar o plano para projetos GCP.

  4. Alterne a verificação sem agente para Ativado.

    Captura de tela que mostra onde selecionar a verificação sem agente.

  5. Selecione Salvar e Avançar: Configurar o acesso.

  6. Copie o script de integração.

  7. Execute o script de integração no escopo da organização/projeto do GCP (portal GCP ou CLI do gcloud).

  8. Selecione Seguinte: rever e gerar.

  9. Selecione Atualizar.

Saiba mais sobre:

Verificação sem agente.