Переход на Управление уязвимостями Microsoft Defender для серверов

С помощью плана Defender для серверов в Microsoft Defender для облака можно сканировать вычислительные ресурсы для уязвимостей. Если вы используете решение для оценки уязвимостей, отличное от решения по оценке уязвимостей Управление уязвимостями Microsoft Defender, в этой статье приведены инструкции по переходу к интегрированному решению для управления уязвимостями Defender.

Чтобы перейти к интегрированному решению для управления уязвимостями Defender, можно использовать портал Azure, использовать определение политики Azure (для виртуальных машин Azure) или использовать REST API.

Необходимые компоненты

Предварительные требования и другие требования см. в разделе "Поддержка плана Defender для серверов".

Переход с помощью политики Azure для виртуальных машин Azure

Выполните следующие действия:

  1. Войдите на портал Azure.

  2. Перейдите к определениям политик>.

  3. Найдите Setup subscriptions to transition to an alternative vulnerability assessment solution.

  4. Выберите Назначить.

  5. Выберите область и введите имя назначения.

  6. Выберите Review + create (Просмотреть и создать).

  7. Проверьте указанные сведения и щелкните Создать.

    Эта политика гарантирует, что все Виртуальные машины (виртуальная машина) в выбранной подписке защищены встроенным решением для управления уязвимостями Defender.

    После завершения перехода на решение "Управление уязвимостями Защитника" необходимо удалить старое решение для оценки уязвимостей.

Переход с помощью портала Defender для облака

На портале Defender для облака у вас есть возможность изменить решение для оценки уязвимостей на встроенное решение для управления уязвимостями Defender.

  1. Войдите на портал Azure.

  2. Перейдите к параметрам Microsoft Defender для облака> Environment

  3. Выберите соответствующую подписку.

  4. Найдите план Defender для серверов и выберите "Параметры".

    Снимок экрана: страница плана Defender для облака, на которой показано, где найти и выбрать кнопку параметров в плане серверов.

  5. Переключите переключатель Vulnerability assessment for machines вкл.

    Если Vulnerability assessment for machines он уже установлен, выберите "Изменить конфигурацию"

    Снимок экрана: план серверов, показывающий расположение кнопки изменения конфигурации.

  6. Выберите Управление уязвимостями Microsoft Defender.

  7. Выберите Применить.

  8. Убедитесь, Agentless scanning for machines что Endpoint protection или включено.

    Снимок экрана, на котором показано, где включить защиту конечных точек и поиск без агента для компьютеров.

  9. Выберите Продолжить.

  10. Выберите Сохранить.

    После завершения перехода на решение "Управление уязвимостями Защитника" необходимо удалить старое решение для оценки уязвимостей.

Переход с помощью REST API

REST API для виртуальных машин Azure

С помощью этого REST API вы можете легко перенести подписку в большом масштабе из любого решения оценки уязвимостей в решение "Управление уязвимостями Защитника".

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

Следующий шаг