Включение сканирования уязвимостей с помощью решения BYOL
План Defender для серверов в Microsoft Defender для облака имеет встроенное средство оценки уязвимостей. Средство оценки уязвимостей не требует внешних лицензий и поддерживает компьютеры с поддержкой Azure Arc.
Если вы не хотите использовать интегрированное средство оценки уязвимостей, вы можете использовать собственное решение для оценки уязвимостей с частной лицензией из Qualys или Rapid7. В этой статье описываются шаги, необходимые для развертывания одного из этих партнерских решений на нескольких виртуальных машинах, принадлежащих одной подписке (но не к компьютерам с поддержкой Azure Arc).
Availability
Аспект | Сведения |
---|---|
Состояние выпуска: | Общедоступная версия |
Типы машин | Виртуальные машины Azure Компьютеры с поддержкой Azure Arc |
Цены. | Бесплатно |
Требуемые роли и разрешения | Владелец ресурса может развертывать средство проверки Читатель сведений о безопасности может просматривать результаты |
Облако. | Коммерческие облака National (Azure для государственных организаций, Microsoft Azure, управляемый 21Vianet) |
Развертывание решения с использованием собственной лицензии с портала Azure
Варианты с использованием собственной лицензии относятся к поддерживаемым решениям для оценки уязвимостей сторонних производителей. На данный момент поддерживаются поставщики Qualys и Rapid7.
Поддерживаемые решения позволяют передавать данные об уязвимостях на платформу управления партнера, которая, в свою очередь, возвращает данные мониторинга уязвимостей и работоспособности в Defender для облака. Вы можете определить уязвимые виртуальные машины на панели мониторинга защиты рабочей нагрузки и перейти на консоль управления партнера непосредственно из Defender для облака для отчетов и получения дополнительных сведений.
На портале Azure откройте службу Defender для облака.
В меню Defender для облака откройте страницу Рекомендации.
Выберите рекомендацию На компьютерах должно быть доступно решение для оценки уязвимостей.
Виртуальные машины отображаются в одной или нескольких из следующих групп:
- Работоспособные ресурсы— Defender для облака обнаружили решение для оценки уязвимостей, работающее на этих виртуальных машинах.
- Неработоспособные ресурсы — на этих виртуальных машинах можно развернуть расширение средства проверки на предмет уязвимостей.
- Неприменимые ресурсы — на этих виртуальных машинах нельзя развернуть средство проверки уязвимостей.
В списке неработоспособных компьютеров выберите один или несколько компьютеров, на которые вам нужно установить решение для оценки уязвимостей, и щелкните элемент Исправить.
Внимание
В зависимости от конфигурации этот список может отображаться не полностью.
- Если у вас не настроено стороннее средство проверки на предмет уязвимостей, предложение развернуть его не отобразится.
- Если для выбранных виртуальных машин не настроена защита Microsoft Defender для серверов, то интегрированное средство поиска уязвимостей Defender для облака не будет доступно.
Если вы настраиваете новую конфигурацию с использованием собственной лицензии, щелкните Настройка нового стороннего сканера уязвимостей, выберите соответствующее расширение, нажмите кнопку Продолжить и введите предоставленные поставщиком сведения, как показано ниже.
- Для параметра Группа ресурсов выберите Использовать существующий. Если позднее удалить эту группу ресурсов, решение с использованием собственной лицензии будет недоступно.
- В поле Расположение укажите, где это решение будет располагаться географически.
- Если используется решение Qualys, введите лицензию, предоставленную Qualys, в поле Код лицензии.
- Если используется решение Rapid7, загрузите файл конфигурации Rapid7.
- В поле Открытый ключ введите открытый ключ, предоставленный партнером.
- Если требуется автоматически установить агент оценки уязвимостей на всех обнаруженных виртуальных машинах в подписке для этого решения, установите флажок Автоматическое развертывание.
- Нажмите ОК.
Если вы уже настроили решение BYOL, выберите "Развернуть настроенный сторонний сканер уязвимостей", выберите соответствующее расширение и нажмите кнопку "Продолжить".
Когда решение для оценки уязвимостей будет установлено на целевых машинах, Defender для облака запустит сканирование для поиска и определения уязвимостей в системе и приложениях. При первом запуске этот процесс может занять несколько часов. После этого проверка выполняется каждый час.
Развертывание решения с использованием собственной лицензии с помощью PowerShell и REST API
Чтобы программно развернуть решение для оценки уязвимостей с собственной лицензией от Qualys или Rapid7, воспользуйтесь предоставленным скриптом PowerShell > Решение для оценки уязвимости. Этот скрипт использует REST API для создания нового решения по обеспечению безопасности в Defender для облака. Вам нужна лицензия и ключ, предоставленный поставщиком услуг (Qualys или Rapid7).
Внимание
На каждую лицензию можно создать только одно решение. При попытке создать другое решение с использованием тех же имени лицензии или ключа произойдет ошибка.
Необходимые компоненты
Необходимые модули PowerShell
- Install-module Az
- Install-module Az.security
Выполнение скрипта
Чтобы запустить скрипт, вам потребуется соответствующая информация для следующих параметров:
Параметр | Обязательный | Примечания |
---|---|---|
SubscriptionId | ✔ | Идентификатор подписки Azure, содержащей ресурсы, которые требуется анализировать. |
ResourceGroupName | ✔ | Имя группы ресурсов. Используйте любую существующую группу ресурсов, в том числе заданную по умолчанию (DefaultResourceGroup-xxx). Так как решение не является ресурсом Azure, он не указан в группе ресурсов, но он по-прежнему подключен к нему. Если позже удалить группу ресурсов, решение BYOL недоступно. |
vaSolutionName | ✔ | Имя нового решения. |
vaType | ✔ | Qualys или Rapid7. |
licenseCode | ✔ | Предоставленная поставщиком строка лицензии. |
publicKey | ✔ | Предоставленный поставщиком открытый ключ. |
autoUpdate | - | Включение (true) или отключение (false) автоматического развертывания для этого решения для оценки уязвимостей. При включении каждая новая виртуальная машина в подписке автоматически пытается связаться с решением. (Значение по умолчанию: False) |
Синтаксис
.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>
Пример (в этом примере не используются реальные данные лицензии)
.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'
Дополнительные сведения о получении устройства виртуального сканера Qualys в Azure Marketplace.
Следующие шаги
- Устраните проблемы, обнаруженные решением для оценки уязвимостей.
- Ознакомьтесь с этими общими вопросами об оценке уязвимостей.