你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

为服务器迁移到 Microsoft Defender 漏洞管理

借助 Microsoft Defender for Cloud 中的 Defender for Servers 计划,可以扫描计算资产中是否存在漏洞。 如果当前使用的漏洞评估解决方案不是 Microsoft Defender 漏洞管理漏洞评估解决方案,本文提供了有关过渡到集成的 Defender 漏洞管理解决方案的说明。

若要过渡到集成的 Defender 漏洞管理解决方案,可以使用 Azure 门户、Azure 策略定义(适用于 Azure VM)或 REST API。

先决条件

有关先决条件和其他要求,请参阅对 Defender for Servers 计划的支持

对 Azure VM 使用 Azure 策略进行转换

执行以下步骤:

  1. 登录 Azure 门户

  2. 导航到“策略”>“定义”。

  3. 搜索 Setup subscriptions to transition to an alternative vulnerability assessment solution

  4. 选择分配

  5. 选择一个范围并输入分配名称。

  6. 选择“查看 + 创建”。

  7. 查看输入的信息,然后选择“创建”。

    此策略可确保使用内置的 Defender 漏洞管理解决方案保护所选订阅中的所有虚拟机 (VM)。

    完成到 Defender 漏洞管理解决方案的过渡后,需要删除旧的漏洞评估解决方案

使用 Defender for Cloud 的门户进行转换

在 Defender for Cloud 门户中,可以将漏洞评估解决方案更改为内置的 Defender 漏洞管理解决方案。

  1. 登录 Azure 门户

  2. 导航到“Microsoft Defender for Cloud”>“环境设置”

  3. 选择相关订阅。

  4. 找到 Defenders for Servers 计划并选择“设置”。

    Defender for Cloud 计划页的屏幕截图,其中显示了在服务器计划下的哪里查找和选择设置按钮。

  5. Vulnerability assessment for machines 切换为“开”。

    如果 Vulnerability assessment for machines 已设置为“开”,请选择“编辑配置”

    服务器计划的屏幕截图,其中显示了“编辑配置”按钮的位置。

  6. 选择“Microsoft Defender 漏洞管理”。

  7. 选择“应用”。

  8. 确保 Endpoint protectionAgentless scanning for machines 切换到“开”。

    显示计算机终结点保护和无代理扫描的位置的屏幕截图。

  9. 选择继续

  10. 选择“保存”。

    完成到 Defender 漏洞管理解决方案的过渡后,需要删除旧的漏洞评估解决方案

使用 REST API 进行转换

用于 Azure VM 的 REST API

使用此 REST API,可以轻松地将订阅从任何漏洞评估解决方案大规模地迁移到 Defender 漏洞管理解决方案。

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

下一步