Tümleşik Qualys tarayıcısıyla güvenlik açığı taramasını etkinleştirme (kullanım dışı)
Not
Bu plan 1 Mayıs 2024 itibariyle kullanım dışı bırakılmıştır.
Her siber risk ve güvenlik programının temel bileşenlerinden biri güvenlik açıklarının belirlenmesi ve analizidir. Bulut için Defender güvenlik açığı değerlendirme araçlarını çalıştırdığından emin olmak için bağlı makinelerinizi düzenli olarak denetler.
Dağıtılan bir güvenlik açığı değerlendirme çözümü olmayan bir makine bulunduğunda Bulut için Defender güvenlik önerisini oluşturur: Makinelerin bir güvenlik açığı değerlendirme çözümü olmalıdır. Güvenlik açığı değerlendirme çözümünü Azure sanal makinelerinize ve Azure Arc özellikli karma makinelerinize dağıtmak için bu öneriyi kullanın.
Bulut için Defender makineleriniz için güvenlik açığı taraması içerir. Qualys lisansına veya Qualys hesabına bile ihtiyacınız yoktur; her şey Bulut için Defender içinde sorunsuz bir şekilde işlenir. Bu sayfa, bu tarayıcının ayrıntılarını ve nasıl dağıtılacağına ilişkin yönergeleri sağlar.
İpucu
Tümleşik güvenlik açığı değerlendirme çözümü, hem Azure sanal makinelerini hem de karma makineleri destekler. Güvenlik açığı değerlendirme tarayıcısını şirket içi ve çok bulutlu makinelerinize dağıtmak için, Azure dışı makinelerinizi Bulut için Defender'e bağlama bölümünde açıklandığı gibi bunları Azure Arc ile azure'a bağlayın.
Bulut için Defender tümleşik güvenlik açığı değerlendirme çözümü Azure Arc ile sorunsuz çalışır. Azure Arc'ı dağıttığınızda makineleriniz Bulut için Defender görünür ve Log Analytics aracısı gerekmez.
Qualys tarafından desteklenen güvenlik açığı değerlendirmesini kullanmak istemiyorsanız, Microsoft Defender Güvenlik Açığı Yönetimi kullanabilir veya kendi Qualys lisansınız, Rapid7 lisansınız veya başka bir güvenlik açığı değerlendirme çözümü ile bir KLG çözümü dağıtabilirsiniz.
Kullanılabilirlik
Görünüş | Ayrıntılar |
---|---|
Sürüm durumu: | Genel kullanılabilirlik (GA) |
Makine türleri (karma senaryolar): | Azure sanal makineleri Azure Arc özellikli makineler |
Fiyatlandırma: | Sunucular için Microsoft Defender Plan 2 gerektirir |
Gerekli roller ve izinler: | Sahip (kaynak grubu düzeyi) tarayıcıyı dağıtabilir Güvenlik Okuyucusu bulguları görüntüleyebilir |
Bulut: | Ticari bulutlar National (Azure Kamu, 21Vianet tarafından sağlanan Microsoft Azure) Bağlı AWS hesapları |
Tümleşik güvenlik açığı tarayıcısına genel bakış
Bulut için Microsoft Defender ile birlikte gelen güvenlik açığı tarayıcısı Qualys tarafından desteklenir. Qualys'in tarayıcısı, güvenlik açıklarının gerçek zamanlı olarak tanımlanması için önde gelen araçlardan biridir. Yalnızca Sunucular için Microsoft Defender ile kullanılabilir. Qualys lisansına veya Qualys hesabına bile ihtiyacınız yoktur; her şey Bulut için Defender içinde sorunsuz bir şekilde işlenir.
Tümleşik güvenlik açığı tarayıcısı nasıl çalışır?
Güvenlik açığı tarayıcı uzantısı aşağıdaki gibi çalışır:
Dağıt - Bulut için Microsoft Defender makinelerinizi izler ve Qualys uzantısını seçtiğiniz makine/makinelere dağıtma önerileri sağlar.
Bilgi toplama - Uzantı yapıtları toplar ve tanımlanan bölgedeki Qualys bulut hizmetinde analiz için gönderir.
Analiz - Qualys'in bulut hizmeti güvenlik açığı değerlendirmesini yürütür ve bulgularını Bulut için Defender gönderir.
Önemli
Müşterilerimizin gizliliğini, gizliliğini ve güvenliğini sağlamak için müşteri ayrıntılarını Qualys ile paylaşmayız. Azure'da yerleşik olarak bulunan gizlilik standartları hakkında daha fazla bilgi edinin.
Rapor - Bulgulara Bulut için Defender'de ulaşabilirsiniz.
Tümleşik tarayıcıyı Azure ve hibrit makinelerinize dağıtma
Bulut için Defender menüsünden Öneriler sayfasını açın.
Makinelerin güvenlik açığı değerlendirme çözümü olmalıdır önerisini seçin.
İpucu
makinesi
server16-test
, Azure Arc özellikli bir makinedir. Güvenlik açığı değerlendirme tarayıcısını şirket içi ve çoklu bulut makinelerinize dağıtmak için bkz. Azure dışı makinelerinizi Bulut için Defender bağlama.Bulut için Defender, Azure Arc ile sorunsuz çalışır. Azure Arc'ı dağıttığınızda makineleriniz Bulut için Defender görünür ve Log Analytics aracısı gerekmez.
Makineleriniz aşağıdaki gruplardan birinde veya daha fazlasında görünür:
- İyi durumdaki kaynaklar – Bulut için Defender bu makinelerde çalışan bir güvenlik açığı değerlendirme çözümü algılandı.
- İyi durumda olmayan kaynaklar – Bu makinelere bir güvenlik açığı tarayıcı uzantısı dağıtılabilir.
- Geçerli kaynaklar değil – bu makineler güvenlik açığı tarayıcı uzantısı için desteklenmez.
İyi durumda olmayan makineler listesinden bir güvenlik açığı değerlendirme çözümü alacakları seçin ve Düzelt'i seçin.
Önemli
Yapılandırmanıza bağlı olarak, bu liste farklı görünebilir.
- Yapılandırılmış bir üçüncü taraf güvenlik açığı tarayıcınız yoksa, bunu dağıtma fırsatı sunulmaz.
- Seçtiğiniz makineler Sunucular için Microsoft Defender tarafından korunmuyorsa Bulut için Defender tümleşik güvenlik açığı tarayıcı seçeneği kullanılamaz.
Önerilen seçeneği belirleyin: Tümleşik güvenlik açığı tarayıcısını dağıtın ve Devam Edin.
Sizden bir onay daha istenir. Düzelt'i seçin.
Tarayıcı uzantısı birkaç dakika içinde seçilen tüm makinelere yüklenir.
Uzantı başarıyla dağıtılır dağıtılmaz tarama otomatik olarak başlar. Taramalar 12 saatte bir çalıştırılır. Bu aralık yapılandırılamaz.
Önemli
Dağıtım bir veya daha fazla makinede başarısız olursa, izin verilenler listenize aşağıdaki IP'leri ekleyerek hedef makinelerin Qualys'in bulut hizmetiyle iletişim kuraadığından emin olun (https için varsayılan bağlantı noktası 443 aracılığıyla):
https://qagpublic.qg3.apps.qualys.com
- Qualys'in ABD veri merkezihttps://qagpublic.qg2.apps.qualys.eu
- Qualys'in Avrupa veri merkezi
Makineniz Azure Avrupa coğrafyasında (Avrupa, Birleşik Krallık, Almanya gibi) bir bölgedeyse yapıtları Qualys'in Avrupa veri merkezinde işlenir. Başka bir yerde bulunan sanal makineler için yapıtlar ABD veri merkezine gönderilir.
Ölçekli dağıtımları otomatikleştirme
Not
Bu bölümde açıklanan tüm araçlar Bulut için Defender GitHub topluluk deposunda bulunabilir. Burada, Bulut için Defender dağıtımınız boyunca kullanılacak betikleri, otomasyonları ve diğer yararlı kaynakları bulabilirsiniz.
Bu araçlardan bazıları yalnızca ölçekli dağıtımı etkinleştirdikten sonra bağlanan yeni makineleri etkiler. Diğerleri de mevcut makinelere dağıtılır. Birden çok yaklaşımı birleştirebilirsiniz.
Tümleşik tarayıcının ölçeğinde dağıtımı otomatikleştirmenin bazı yolları:
- Azure Resource Manager – Bu yöntem, Azure portalındaki öneri mantığını görüntüleme bölümünden kullanılabilir. Düzeltme betiği, otomasyonunuz için kullanabileceğiniz ilgili ARM şablonunu içerir:
- DeployIfNotExists ilkesi – Yeni oluşturulan tüm makinelerin tarayıcıyı aldığından emin olmak için özel bir ilke . Azure'a dağıt'ı seçin ve ilgili parametreleri ayarlayın. Bu ilkeyi kaynak grupları, abonelikler veya yönetim grupları düzeyinde atayabilirsiniz.
- PowerShell Betiği – Uzantıyı
Update qualys-remediate-unhealthy-vms.ps1
tüm iyi durumda olmayan sanal makineler için dağıtmak için betiği kullanın. Yeni kaynaklara yüklemek için betiği Azure Otomasyonu ile otomatikleştirin. Betik, öneri tarafından bulunan tüm iyi durumda olmayan makineleri bulur ve bir Azure Resource Manager çağrısı yürütür. - Azure Logic Apps : Örnek uygulamayı temel alan bir mantıksal uygulama oluşturun. Makinelerde bir kaynak için güvenlik açığı değerlendirme çözümü önerisi oluşturulduğunda tarayıcıyı dağıtmak üzere mantıksal uygulamanızı tetikleyen Bulut için Defender iş akışı otomasyon araçlarını kullanın.
- REST API – Bulut için Defender REST API'sini kullanarak tümleşik güvenlik açığı değerlendirme çözümünü dağıtmak için aşağıdaki URL için bir PUT isteği gönderin ve ilgili kaynak kimliğini ekleyin:
https://management.azure.com/<resourceId>/providers/Microsoft.Security/serverVulnerabilityAssessments/default?api-Version=2015-06-01-preview
İsteğe bağlı tarama tetikleme
Yerel veya uzaktan yürütülen betikleri veya Grup İlkesi Nesnesi'ni (GPO) kullanarak makinenin kendisinden isteğe bağlı tarama tetikleyebilirsiniz. Alternatif olarak, bir düzeltme eki dağıtım işinin sonunda yazılım dağıtım araçlarınızla tümleştirebilirsiniz.
Aşağıdaki komutlar isteğe bağlı taramayı tetikler:
- Windows makineleri:
REG ADD HKLM\SOFTWARE\Qualys\QualysAgent\ScanOnDemand\Vulnerability /v "ScanOnDemand" /t REG_DWORD /d "1" /f
- Linux makineleri:
sudo /usr/local/qualys/cloud-agent/bin/cloudagentctl.sh action=demand type=vm
Sonraki adımlar
Bulut için Defender ayrıca aşağıdakiler için güvenlik açığı analizi sunar:
- SQL veritabanları - Güvenlik açığı değerlendirme panosunda güvenlik açığı değerlendirme raporlarını keşfetme
- Azure Container Registry görüntüleri - Microsoft Defender Güvenlik Açığı Yönetimi ile Azure için güvenlik açığı değerlendirmeleri