借助 Microsoft Defender for Cloud 中的 Defender for Servers 计划,可以扫描计算资产中是否存在漏洞。 如果当前使用的漏洞评估解决方案不是 Microsoft Defender 漏洞管理漏洞评估解决方案,本文提供了有关过渡到集成的 Defender 漏洞管理解决方案的说明。
若要过渡到集成的 Defender 漏洞管理解决方案,可以使用 Azure 门户、Azure 策略定义(适用于 Azure VM)或 REST API。
你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
借助 Microsoft Defender for Cloud 中的 Defender for Servers 计划,可以扫描计算资产中是否存在漏洞。 如果当前使用的漏洞评估解决方案不是 Microsoft Defender 漏洞管理漏洞评估解决方案,本文提供了有关过渡到集成的 Defender 漏洞管理解决方案的说明。
若要过渡到集成的 Defender 漏洞管理解决方案,可以使用 Azure 门户、Azure 策略定义(适用于 Azure VM)或 REST API。
有关先决条件和其他要求,请参阅对 Defender for Servers 计划的支持。
执行以下步骤:
登录 Azure 门户。
导航到“策略”>“定义”。
搜索 Setup subscriptions to transition to an alternative vulnerability assessment solution
。
选择分配。
选择一个范围并输入分配名称。
选择“查看 + 创建”。
查看输入的信息,然后选择“创建”。
此策略可确保使用内置的 Defender 漏洞管理解决方案保护所选订阅中的所有虚拟机 (VM)。
完成到 Defender 漏洞管理解决方案的过渡后,需要删除旧的漏洞评估解决方案
在 Defender for Cloud 门户中,可以将漏洞评估解决方案更改为内置的 Defender 漏洞管理解决方案。
登录 Azure 门户。
导航到“Microsoft Defender for Cloud”>“环境设置”
选择相关订阅。
找到 Defenders for Servers 计划并选择“设置”。
将 Vulnerability assessment for machines
切换为“开”。
如果 Vulnerability assessment for machines
已设置为“开”,请选择“编辑配置”
选择“Microsoft Defender 漏洞管理”。
选择“应用”。
确保 Endpoint protection
或 Agentless scanning for machines
切换到“开”。
选择继续。
选择“保存”。
完成到 Defender 漏洞管理解决方案的过渡后,需要删除旧的漏洞评估解决方案
使用此 REST API,可以轻松地将订阅从任何漏洞评估解决方案大规模地迁移到 Defender 漏洞管理解决方案。
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview
{
"kind": "AzureServersSetting",
"properties": {
"selectedProvider": "MdeTvm"
}
}
Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.
Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview
{
"properties": {
"hierarchyIdentifier": "{GcpProjectNumber}",
"environmentName": "GCP",
"offerings": [
{
"offeringType": "CspmMonitorGcp",
"nativeCloudConnection": {
"workloadIdentityProviderId": "{cspm}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
}
},
{
"offeringType": "DefenderCspmGcp"
},
{
"offeringType": "DefenderForServersGcp",
"defenderForServers": {
"workloadIdentityProviderId": "{defender-for-servers}",
"serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
},
"arcAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"mdeAutoProvisioning": {
"enabled": true,
"configuration": {}
},
"vaAutoProvisioning": {
"enabled": true,
"configuration": {
"type": "TVM"
}
},
"subPlan": "{P1/P2}"
}
],
"environmentData": {
"environmentType": "GcpProject",
"projectDetails": {
"projectId": "{GcpProjectId}",
"projectNumber": "{GcpProjectNumber}",
"workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
}
}
},
"location": "{connectorRegion}"
}
After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.