轉換至伺服器的 Microsoft Defender 弱點管理

在適用於雲端的 Microsoft Defender 中使用適用於伺服器的 Defender 方案,您可以掃描計算資產是否有弱點。 如果您目前使用 Microsoft Defender 弱點管理弱點評量解決方案以外的弱點評量解決方案,本文提供轉換至整合式 Defender 弱點管理解決方案的指示。

若要轉換至整合式 Defender 弱點管理解決方案,您可以使用 Azure 入口網站、使用 Azure 原則定義 (適用於 Azure VM),或使用 REST API。

必要條件

如需必要條件和其他需求,請參閱適用於伺服器的 Defender 方案支援

針對 Azure VM 使用 Azure 原則進行轉換

執行下列步驟:

  1. 登入 Azure 入口網站

  2. 瀏覽至 [原則]>[定義]

  3. 搜尋 Setup subscriptions to transition to an alternative vulnerability assessment solution

  4. 選取指派

  5. 選取範圍並輸入指派名稱。

  6. 選取 [檢閱 + 建立]。

  7. 檢閱您輸入的資訊,然後選取 [建立]

    此原則可確保所選訂用帳戶內的所有虛擬機器 (VM) 都受到內建 Defender 弱點管理解決方案的保護。

    完成轉換至 Defender 弱點管理解決方案之後,您需要移除舊的弱點評量解決方案

使用適用於雲端的 Defender 入口網站進行轉換

在適用於雲端的 Defender 入口網站中,您可以將弱點評量解決方案變更為內建的 Defender 弱點管理解決方案。

  1. 登入 Azure 入口網站

  2. 瀏覽至 [適用於雲端的 Microsoft Defender]>[環境設定]

  3. 選取相關的訂用帳戶。

  4. 找出適用於伺服器的 Defender 方案,然後選取 [設定]

    [適用於雲端的 Defender 方案] 頁面的螢幕擷取畫面,其中顯示要在哪裡尋找並選取伺服器方案下的 [設定] 按鈕。

  5. Vulnerability assessment for machines 切換至 [開啟]

    如果 Vulnerability assessment for machines 已設定為開啟,請選取 [編輯組態]

    顯示編輯組態按鈕所在位置的伺服器方案螢幕擷取畫面。

  6. 選取 [Microsoft Defender 弱點管理]

  7. 選取套用

  8. 確定 Endpoint protectionAgentless scanning for machines 已切換至 [開啟]

    顯示電腦端點保護和無代理程式掃描位置的螢幕擷取畫面。

  9. 選取繼續

  10. 選取 [儲存]。

    完成轉換至 Defender 弱點管理解決方案之後,您需要移除舊的弱點評量解決方案

使用 REST API 進行轉換

適用於 Azure VM 的 REST API

使用此 REST API,您可以輕鬆地大規模地將訂用帳戶從任何弱點評量解決方案移轉至 Defender 弱點管理解決方案。

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/serverVulnerabilityAssessmentsSettings/AzureServersSetting?api-version=2022-01-01-preview

{
  "kind": "AzureServersSetting",
  "properties": {
    "selectedProvider": "MdeTvm"
  }
}

Once you complete the transition to the Defender Vulnerability Management solution, you need to remove the old vulnerability assessment solution.

REST API for multicloud VMs

Using this REST API, you can easily migrate your subscription, at scale, from any vulnerability assessment solution to the Defender Vulnerability Management solution.

PUT https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.Security/securityconnectors/{connectorName}?api-version=2022-08-01-preview

{
  "properties": {
  "hierarchyIdentifier": "{GcpProjectNumber}",
  "environmentName": "GCP",
  "offerings": [
​    {
​     "offeringType": "CspmMonitorGcp",
​     "nativeCloudConnection": {
​      "workloadIdentityProviderId": "{cspm}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     }
​    },
​    {
​     "offeringType": "DefenderCspmGcp"
​    },
​    {
​     "offeringType": "DefenderForServersGcp",
​     "defenderForServers": {
​      "workloadIdentityProviderId": "{defender-for-servers}",
​      "serviceAccountEmailAddress": "{emailAddressRemainsAsIs}"
​     },
​     "arcAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "mdeAutoProvisioning": {
​      "enabled": true,
​      "configuration": {}
​     },
​     "vaAutoProvisioning": {
​      "enabled": true,
​      "configuration": {
​       "type": "TVM"
​      }
​     },
​     "subPlan": "{P1/P2}"
​    }
  ],
  "environmentData": {
​    "environmentType": "GcpProject",
​    "projectDetails": {
​     "projectId": "{GcpProjectId}",
​     "projectNumber": "{GcpProjectNumber}",
​     "workloadIdentityPoolId": "{identityPoolIdRemainsTheSame}"
​    }
  }
  },
  "location": "{connectorRegion}"
}

Remove the old vulnerability assessment solution

After migrating to the built-in Defender Vulnerability Management solution in Defender for Cloud, offboard each VM from their old vulnerability assessment solution. To delete the VM extension, you can use the Remove-AzVMExtension PowerShell cmdlet or a REST API Delete request.

後續步驟