Qual è la funzionalità di provisioning automatico per BYOL? Può funzionare su più soluzioni?
L'integrazione BYOL di Defender per il cloud consente a una sola soluzione di abilitare il provisioning automatico per ogni sottoscrizione. Questa funzionalità analizza tutti i computer non integri nella sottoscrizione (quelli senza alcuna soluzione di VA installata) e li corregge automaticamente installando la soluzione VA selezionata. Il provisioning automatico userà la singola soluzione BYOL selezionata per la correzione. Se non è selezionata alcuna soluzione o se è abilitato il provisioning automatico di più soluzioni, il sistema non eseguirà la correzione automatica, perché non può decidere in modo implicito quale soluzione definire in ordine di priorità.
Perché è necessario specificare un gruppo di risorse durante la configurazione di una soluzione BYOL (Bring Your Own License) ?
Quando si configura la soluzione, è necessario scegliere un gruppo di risorse a cui collegarla. La soluzione non è una risorsa di Azure, quindi non verrà inclusa nell'elenco delle risorse del gruppo di risorse. Tuttavia, è collegata a tale gruppo di risorse. Se in un secondo momento si elimina il gruppo di risorse, la soluzione BYOL non è disponibile.
Sono previsti addebiti aggiuntivi per la licenza Qualys?
No. Il programma di analisi predefinito è gratuito per tutti gli utenti di Microsoft Defender per server. L'elemento consigliato distribuisce il programma di analisi con le relative informazioni di licenza e configurazione. Non sono necessarie licenze aggiuntive.
Quali prerequisiti e autorizzazioni sono necessari per installare l'estensione Qualys?
Sono necessarie autorizzazioni di scrittura per tutte le macchine virtuali in cui si vuole distribuire l'estensione.
L'estensione per la valutazione della vulnerabilità di Microsoft Defender per il cloud (con tecnologia Qualys), come le altre estensioni, viene eseguita sulla base dell'agente di macchine virtuali di Azure. Quindi viene eseguita come host locale in Windows e come root in Linux.
Durante l'installazione, Defender per il cloud verifica che il computer possa comunicare tramite HTTPS (porta predefinita 443) con i due data center Qualys seguenti:
https://qagpublic.qg3.apps.qualys.com
- Data center degli Stati Uniti di Qualyshttps://qagpublic.qg2.apps.qualys.eu
- Data center europeo di Qualys
L'estensione attualmente non accetta dettagli di configurazione proxy. Tuttavia, è possibile configurare le impostazioni proxy dell'agente Qualys in locale nella macchina virtuale. Seguire le indicazioni nella documentazione di Qualys:
È possibile rimuovere l'estensione Qualys di Defender per il cloud?
Se si vuole rimuovere l'estensione da una macchina virtuale, è possibile farlo manualmente o usando uno qualsiasi degli strumenti programmatici.
Sarà necessario quanto segue:
- In Linux, l'estensione viene chiamata
LinuxAgent.AzureSecurityCenter
e il nome dell'editore èQualys
. - In Windows, l'estensione viene chiamata
WindowsAgent.AzureSecurityCenter
e il nome dell'editore èQualys
.
Come è possibile verificare che l'estensione Qualys sia installata correttamente?
È possibile usare il comando curl
per controllare la connettività all'URL Qualys pertinente. Una risposta valida sarà: {"code":404,"message":"HTTP 404 Not Found"}
Assicurarsi inoltre che la risoluzione DNS per questi URL abbia esito positivo e che tutto sia conforme per l'autorità di certificazione usata.
Come viene aggiornata l'estensione?
Come lo stesso agente di Microsoft Defender per il cloud e tutte le altre estensioni di Azure, gli aggiornamenti secondari dello scanner Qualys possono essere eseguiti automaticamente in background. Tutti gli agenti e le estensioni vengono testati ampiamente prima di essere distribuiti automaticamente.
Perché il computer viene visualizzato come "non applicabile" nell'elemento consigliato?
Se sono presenti computer nel gruppo di risorse non applicabili, Defender per il cloud non è in grado di distribuire l'estensione del programma di analisi di vulnerabilità in quelle macchine, poiché:
Il programma di analisi di vulnerabilità incluso in Microsoft Defender per il cloud è disponibile solo per i computer protetti da Microsoft Defender per server.
Si tratta di una risorsa PaaS, ad esempio un'immagine in un cluster AKS o parte di un set di scalabilità di macchine virtuali.
Non esegue uno dei sistemi operativi supportati.
Il programma di analisi di vulnerabilità predefinito può individuare le vulnerabilità nella rete delle macchine virtuali?
No. Il programma di analisi viene eseguito nel computer per cercare le vulnerabilità del computer stesso, non per la rete.
Lo scanner si integra con la console Qualys esistente?
L'estensione Defender per il cloud è uno strumento separato dal programma di analisi Qualys esistente. Le restrizioni relative alle licenze indicano che può essere usata solo all'interno di Microsoft Defender per il cloud.
Quanto rapidamente il programma di analisi identifica le vulnerabilità critiche appena divulgate?
Entro 48 ore dalla divulgazione di una vulnerabilità critica, Qualys integra le informazioni nell'elaborazione e può identificare i computer interessati.
Se si distribuisce un agente Qualys, quali impostazioni di comunicazione sono necessarie?
Qualys Cloud Agent è progettato per comunicare con il SOC di Qualys a intervalli regolari per gli aggiornamenti e per eseguire le varie operazioni necessarie per la funzionalità del prodotto. Per consentire all'agente di comunicare senza problemi con il SOC, configurare la sicurezza di rete per consentire il traffico in ingresso e in uscita verso URL e CIDR SOC Qualys.
Esistono più piattaforme Qualys in diverse posizioni geografiche. URL e CIDR SOC variano a seconda della piattaforma host della sottoscrizione Qualys. Identificare la piattaforma host di Qualys.