Dela via


Agentlös datorgenomsökning

Agentlös maskingenomsökning i Microsoft Defender för molnet förbättrar säkerhetsstatusen för datorer som är anslutna till Defender för molnet.

Agentlös genomsökning behöver inga installerade agenter eller nätverksanslutningar och påverkar inte datorns prestanda. Agentlös datorgenomsökning:

Agentlös genomsökning är tillgänglig i följande Defender för molnet planer:

Arkitektur för agentlös genomsökning

Så här fungerar agentlös genomsökning:

  1. Defender för molnet tar ögonblicksbilder av virtuella datordiskar och utför en djupgående analys av operativsystemets konfiguration och filsystem som lagras i ögonblicksbilden.

    • Den kopierade ögonblicksbilden finns kvar i samma region som den virtuella datorn.
    • Genomsökningen påverkar inte den virtuella datorn.
  2. När Defender för molnet hämtar nödvändiga metadata från den kopierade disken tar den omedelbart bort den kopierade ögonblicksbilden av disken och skickar metadata till relevanta Microsoft-motorer för att identifiera konfigurationsluckor och potentiella hot. I till exempel sårbarhetsbedömning görs analysen av Defender Vulnerability Management.

  3. Defender för molnet visar genomsökningsresultat, vilket konsoliderar både agentbaserade och agentlösa resultat på sidan Säkerhetsaviseringar.

  4. Defender för molnet analyserar diskar i en genomsökningsmiljö som är regional, instabil, isolerad och mycket säker. Diskögonblicksbilder och data som inte är relaterade till genomsökningen lagras inte längre än vad som är nödvändigt för att samla in metadata, vanligtvis några minuter.

Diagram över processen för att samla in operativsystemdata via agentlös genomsökning.

Behörigheter som används vid agentlös genomsökning

Defender för molnet använde specifika roller och behörigheter för att utföra agentlös genomsökning.

Azure-behörigheter

Den inbyggda roll-VM-skanneroperatorn har skrivskyddade behörigheter för vm-diskar som krävs för ögonblicksbildsprocessen. Den detaljerade listan över behörigheter är:

  • Microsoft.Compute/disks/read
  • Microsoft.Compute/disks/beginGetAccess/action
  • Microsoft.Compute/disks/diskEncryptionSets/read
  • Microsoft.Compute/virtualMachines/instanceView/read
  • Microsoft.Compute/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/instanceView/read
  • Microsoft.Compute/virtualMachineScaleSets/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
  • Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read

När täckning för CMK-krypterade diskar är aktiverat används fler behörigheter:

  • Microsoft.KeyVault/vaults/keys/read
  • Microsoft.KeyVault/vaults/keys/wrap/action
  • Microsoft.KeyVault/vaults/keys/unwrap/action

AWS-behörigheter

Rollen VmScanner tilldelas skannern när du aktiverar agentlös genomsökning. Den här rollen har den minsta behörighetsuppsättningen för att skapa och rensa ögonblicksbilder (omfångsbegränsade efter tagg) och för att verifiera den virtuella datorns aktuella tillstånd. De detaljerade behörigheterna är:

Attribut Värde
SID VmScannerDeleteSnapshotAccess
Åtgärder ec2:DeleteSnapshot
Villkor "StringEquals":{"ec2:ResourceTag/CreatedBy”:<br>"Microsoft Defender for Cloud"}
Resurser arn:aws:ec2:::snapshot/
Effekt Tillåt
Attribut Värde
SID VmScannerAccess
Åtgärder ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot
Villkor Ingen
Resurser arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/
Effekt Tillåt
Attribut Värde
SID VmScannerVerificationAccess
Åtgärder ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Villkor Ingen
Resurser *
Effekt Tillåt
Attribut Värde
SID VmScannerEncryptionKeyCreation
Åtgärder kms:CreateKey
Villkor Ingen
Resurser *
Effekt Tillåt
Attribut Värde
SID VmScannerEncryptionKeyManagement
Åtgärder kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags
Villkor Ingen
Resurser arn:aws:kms::${AWS::AccountId}: key/ <br> arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey
Effekt Tillåt
Attribut Värde
SID VmScannerEncryptionKeyUsage
Åtgärder kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Villkor Ingen
Resurser arn:aws:kms::${AWS::AccountId}: key/
Effekt Tillåt

GCP-behörigheter

Under registrering skapas en ny anpassad roll med minimal behörighet som krävs för att hämta instansstatus och skapa ögonblicksbilder.

Dessutom beviljas behörigheter till en befintlig GCP KMS-roll för att stödja genomsökning av diskar som är krypterade med CMEK. Rollerna är:

  • roles/MDCAgentlessScanningRole som beviljats Defender för molnet tjänstkonto med behörigheter: compute.disks.createSnapshot, compute.instances.get
  • roles/cloudkms.cryptoKeyEncrypterDecrypter beviljat till Defender för molnet beräkningsmotorns tjänstagent

Nästa steg

Aktivera agentlös maskingenomsökning.