VM'ler için aracısız taramayı etkinleştirme

Aracısız tarama, güvenlik açığı değerlendirme kapsamını bir güvenlik açığı değerlendirme aracısı yüklü olmadan sunucu iş yüklerine genişletmek için iş yüklerinizdeki yüklü yazılım ve yazılım güvenlik açıklarına görünürlük sağlar.

Aracısız güvenlik açığı değerlendirmesi, Uç Nokta için Defender'ın yüklenmesine gerek kalmadan VM'lerinizde yüklü olan yazılımdaki güvenlik açıklarını değerlendirmek için Microsoft Defender Güvenlik Açığı Yönetimi altyapısını kullanır. Güvenlik açığı değerlendirmesi, yazılım envanterini ve güvenlik açığı sonuçlarını aracı tabanlı değerlendirmelerle aynı biçimde gösterir.

Aracı tabanlı güvenlik açığı değerlendirme çözümleriyle uyumluluk

Bulut için Defender, Microsoft Defender Güvenlik Açığı Yönetimi (MDVM), BYOL dahil olmak üzere farklı aracı tabanlı güvenlik açığı taramalarını zaten destekler. Aracısız tarama, daha fazla cihaza ulaşmak için Bulut için Defender görünürlüğünü genişletir.

Aracısız güvenlik açığı değerlendirmesini etkinleştirdiğinizde:

  • Aboneliğinizdeki vm'lerinizde etkinleştirilmiş tümleşik güvenlik açığı değerlendirme çözümleriniz yoksa Bulut için Defender MDVM'yi varsayılan olarak otomatik olarak etkinleştirir.

  • Uç Nokta için Microsoft Defender ile tümleştirmenin parçası olarak Microsoft Defender Güvenlik Açığı Yönetimi seçerseniz, Bulut için Defender kapsamı en iyi duruma getiren birleşik ve birleştirilmiş bir görünüm gösterir ve tazelik.

    • Kaynaklardan yalnızca biri tarafından kapsanan makineler (Defender Güvenlik Açığı Yönetimi veya aracısız) bu kaynaktan alınan sonuçları gösterir.
    • Her iki kaynağın da kapsadığı makineler, yalnızca daha fazla tazelik için aracı tabanlı sonuçları gösterir.
  • BYOL tümleştirmeleri ile güvenlik açığı değerlendirmesi ' ni seçerseniz - Bulut için Defender aracı tabanlı sonuçları varsayılan olarak gösterir. Aracısız taramanın sonuçları, aracı yüklü olmayan veya bulguları doğru raporlamamış makinelerden alınan makineler için gösterilir.

    Varsayılan davranışı her zaman MDVM'den sonuçları görüntüleyecek şekilde değiştirmek için (üçüncü taraf aracı çözümünden bağımsız olarak), güvenlik açığı değerlendirme çözümünde Microsoft Defender Güvenlik Açığı Yönetimi ayarını seçin.

Makineler için aracısız taramayı etkinleştirme

Defender Cloud Security Posture Management (CSPM) veya Sunucular için Defender P2'yi etkinleştirdiğinizde aracısız tarama varsayılan olarak etkindir.

Sunucular için Defender P2 zaten etkinse ve aracısız tarama kapalıysa, aracısız taramayı el ile açmanız gerekir.

Üzerinde aracısız taramayı etkinleştirebilirsiniz

Not

Aracısız kötü amaçlı yazılım taraması yalnızca Sunucular için Defender plan 2'i etkinleştirdiyseniz kullanılabilir

Azure'da aracısız güvenlik açığı değerlendirmesi

Azure'da aracısız güvenlik açığı değerlendirmesini etkinleştirmek için:

  1. Bulut için Defender menüsünden Ortam ayarları'nı açın.

  2. Uygun aboneliği seçin.

  3. Defender Bulut Güvenliği Duruş Yönetimi (CSPM) veya Sunucular için Defender P2 planı için Ayarlar'ı seçin.

    Azure hesapları için Defender planlarının ayarlarının bağlantısının ekran görüntüsü.

    Aracısız tarama ayarları hem Defender Bulut Güvenliği Duruş Yönetimi (CSPM) hem de Sunucular için Defender P2 tarafından paylaşılır. Her iki planda da aracısız taramayı etkinleştirdiğinizde, bu ayar her iki plan için de etkinleştirilir.

  4. Ayarlar bölmesinde Makineler için Aracısız tarama'yı açın.

    Aracısız taramayı açmak için ayarların ve izleme ekranının ekran görüntüsü.

  5. Kaydet'i seçin.

Azure'da CMK şifreli disklerin taranmasını etkinleştirmek için (önizleme):

Azure VM'lerini CMK şifreli disklerle kapsayacak aracısız tarama için, bu disklerin güvenli bir kopyasını oluşturmak için Bulut için Defender ek izin vermeniz gerekir. Bunu yapmak için VM'leriniz için CMK şifrelemesi için kullanılan Key Vault'larda ek izinler gerekir.

İzinleri el ile atamak için Key Vault türüne göre aşağıdaki yönergeleri izleyin:

  • RBAC olmayan izinleri kullanan Anahtar Kasaları için "Bulut için Microsoft Defender Sunucuları Tarayıcı Kaynak Sağlayıcısı" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) şu izinleri atayın: Anahtar Alma, Anahtar Sarmalama, Anahtar Açma.
  • RBAC izinlerini kullanan Anahtar Kasaları için "Bulut için Microsoft Defender Sunucuları Tarayıcı Kaynak Sağlayıcısı" (0c7668b5-3260-4ad0-9f53-34ed54fa19b2) anahtar kasası şifreleme kullanıcı yerleşik rolünü atayın.

Bu izinleri uygun ölçekte atamak için bu betiği de kullanabilirsiniz.

Daha fazla bilgi için bkz . Aracısız tarama izinleri.

AWS'de aracısız güvenlik açığı değerlendirmesi

  1. Bulut için Defender menüsünden Ortam ayarları'nı açın.

  2. İlgili hesabı seçin.

  3. Defender Bulut Güvenliği Duruş Yönetimi (CSPM) veya Sunucular için Defender P2 planı için Ayarlar'ı seçin.

    AWS hesapları için Defender planlarının ayarlarının bağlantısının ekran görüntüsü.

    Her iki planda da aracısız taramayı etkinleştirdiğinizde, bu ayar her iki plan için de geçerlidir.

  4. Ayarlar bölmesinde Makineler için Aracısız tarama'yı açın.

    AWS hesapları için aracısız tarama durumunun ekran görüntüsü.

  5. Kaydet ve Sonraki: Erişimi Yapılandır'ı seçin.

  6. CloudFormation şablonunu indirin.

  7. İndirilen CloudFormation şablonunu kullanarak, ekranda açıklandığı gibi yığını AWS'de oluşturun. Bir yönetim hesabı ekliiyorsanız CloudFormation şablonunu hem Stack hem de StackSet olarak çalıştırmanız gerekir. Üye hesapları için, eklemeden 24 saat sonrasına kadar bağlayıcılar oluşturulur.

  8. İleri: Gözden geçir ve oluştur'u seçin.

  9. Güncelleştir’i seçin.

Aracısız taramayı etkinleştirdikten sonra yazılım envanteri ve güvenlik açığı bilgileri Bulut için Defender'de otomatik olarak güncelleştirilir.

GCP'de aracısız taramayı etkinleştirme

  1. Bulut için Defender'da Ortam ayarları'nı seçin.

  2. İlgili projeyi veya kuruluşu seçin.

  3. Defender Bulut Güvenliği Duruş Yönetimi (CSPM) veya Sunucular için Defender P2 planı için Ayarlar'ı seçin.

    GCP projeleri için planın nerede seçildiğini gösteren ekran görüntüsü.

  4. Aracısız taramayı Açık olarak değiştirin.

    Aracısız taramanın seçileceği yeri gösteren ekran görüntüsü.

  5. Kaydet ve Sonraki: Erişimi Yapılandır'ı seçin.

  6. Ekleme betiğini kopyalayın.

  7. GcP kuruluş/proje kapsamında (GCP portalı veya gcloud CLI) ekleme betiğini çalıştırın.

  8. İleri: Gözden geçir ve oluştur'u seçin.

  9. Güncelleştir’i seçin.

Aracısız kötü amaçlı yazılım tarayıcısının dağıtımını test edin

Güvenlik uyarıları portalda yalnızca ortamınızda tehditlerin algılandığı durumlarda görünür. Herhangi bir uyarınız yoksa bunun nedeni ortamınızda herhangi bir tehdit olmaması olabilir. Bir test dosyası oluşturarak cihazın düzgün şekilde eklenip Bulut için Defender raporlandığını görmek için test edebilirsiniz.

Linux için test dosyası oluşturma

  1. VM'de bir terminal penceresi açın.

  2. Şu kodu yürütün:

    # test string  
    TEST_STRING='$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'  
    
    # File to be created  
    FILE_PATH="/tmp/virus_test_file.txt"  
    
    # Write the test string to the file  
    echo -n $TEST_STRING > $FILE_PATH  
    
    # Check if the file was created and contains the correct string  
    if [ -f "$FILE_PATH" ]; then  
        if grep -Fq "$TEST_STRING" "$FILE_PATH"; then  
            echo "Virus test file created and validated successfully."  
        else  
            echo "Virus test file does not contain the correct string."  
        fi  
    else  
        echo "Failed to create virus test file."  
    fi
    

UyarıMDC_Test_File malware was detected (Agentless), Bulut için Defender Uyarıları sayfasında ve Defender XDR portalında 24 saat içinde görünür.

Linux için Bulut için Defender görüntülenen test uyarısının ekran görüntüsü.

Windows için test dosyası oluşturma

Metin belgesiyle test dosyası oluşturma

  1. VM'nizde bir metin dosyası oluşturun.

  2. Metni metin $$89-barbados-dublin-damascus-notice-pulled-natural-31$$ dosyasına yapıştırın.

    Önemli

    Metin dosyasında fazladan boşluk veya satır olmadığından emin olun.

  3. Dosyayı kaydedin.

  4. 2. aşamadaki içeriği içerdiğini doğrulamak için dosyayı açın.

UyarıMDC_Test_File malware was detected (Agentless), Bulut için Defender Uyarıları sayfasında ve Defender XDR portalında 24 saat içinde görünür.

Oluşturulan metin dosyası nedeniyle Windows için Bulut için Defender görüntülenen test uyarısının ekran görüntüsü.

PowerShell ile test dosyası oluşturma

  1. VM'nizde PowerShell'i açın.

  2. Aşağıdaki betiği yürütür.

# Virus test string
$TEST_STRING = '$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'

# File to be created
$FILE_PATH = "C:\temp\virus_test_file.txt"

# Create "temp" directory if it does not exist
$DIR_PATH = "C:\temp"
if (!(Test-Path -Path $DIR_PATH)) {
   New-Item -ItemType Directory -Path $DIR_PATH
}

# Write the test string to the file without a trailing newline
[IO.File]::WriteAllText($FILE_PATH, $TEST_STRING)

# Check if the file was created and contains the correct string
if (Test-Path -Path $FILE_PATH) {
    $content = [IO.File]::ReadAllText($FILE_PATH)
    if ($content -eq $TEST_STRING) {
      Write-Host "Test file created and validated successfully."
    } else {
       Write-Host "Test file does not contain the correct string."
    }
} else {
    Write-Host "Failed to create test file."
}

UyarıMDC_Test_File malware was detected (Agentless), Bulut için Defender Uyarıları sayfasında ve Defender XDR portalında 24 saat içinde görünür.

PowerShell betiği nedeniyle ile Windows için Bulut için Defender görüntülenen test uyarısının ekran görüntüsü.

Makineleri taramanın dışında tutma

Aracısız tarama, abonelikteki tüm uygun makineler için geçerlidir. Belirli makinelerin taranmasını önlemek için, önceden var olan ortam etiketlerinize göre makineleri aracısız taramanın dışında tutabilirsiniz. Bulut için Defender makineler için sürekli bulma gerçekleştirdiğinde, dışlanan makineler atlanır.

Makineleri dışlama için yapılandırmak için:

  1. Bulut için Defender'da Ortam ayarları'nı seçin.

  2. İlgili aboneliği veya çoklu bulut bağlayıcısını seçin.

  3. Defender Bulut Güvenliği Duruş Yönetimi (CSPM) veya Sunucular için Defender P2 planı için Ayarlar'ı seçin.

  4. Aracısız tarama için Yapılandırmayı düzenle'yi seçin.

    Aracısız tarama yapılandırmasını düzenleme bağlantısının ekran görüntüsü.

  5. Muaf tutulmasını istediğiniz makinelere uygulanan etiket adını ve değerini girin. Çiftler girebilirsiniz multiple tag:value .

    Makineleri aracısız taramadan dışlamak için etiket ve değer alanlarının ekran görüntüsü.

  6. Kaydet'i seçin.

Aşağıdakiler hakkında daha fazla bilgi edinin: