نشر حل تقييم الثغرات الأمنية لإحضار الترخيص الخاص بك (BYOL)
إذا قمت بتمكين Microsoft Defender for Servers، فيمكنك استخدام أداة تقييم الثغرات الأمنية المضمنة في Microsoft Defender for Cloud كما هو موضح في الماسح الضوئي المتكامل للثغرات الأمنية Qualys للأجهزة الظاهرية. تم دمج هذه الأداة في Defender for Cloud ولا تتطلب أي تراخيص خارجية - يتم التعامل مع كل شيء بسلاسة داخل Defender for Cloud. بالإضافة إلى ذلك، يدعم الماسح الضوئي المتكامل الأجهزة التي تدعم Azure Arc.
بدلا من ذلك، قد ترغب في نشر حل تقييم الثغرات الأمنية المرخصة من القطاع الخاص من Qualys أو Rapid7. يمكنك تثبيت أحد حلول الشركاء هذه على أجهزة ظاهرية متعددة تنتمي إلى نفس الاشتراك (ولكن ليس إلى الأجهزة التي تدعم Azure Arc).
التوفر
| الجانب | التفاصيل |
|---|---|
| حالة الإصدار: | التوافر العام (GA) |
| أنواع الأجهزة: | |
| التسعير: | مجاني |
| الأدوار والأذونات المطلوبة: | يمكن لمالك المورد نشر الماسح الضوئي يمكن لقارئ الأمان عرض النتائج |
| سحب: | |
نشر حل BYOL من مدخل Microsoft Azure
تشير خيارات BYOL إلى حلول تقييم الثغرات الأمنية المدعومة من الجهات الخارجية. حاليا، كل من Qualys و Rapid7 مزودان مدعومان.
تقوم الحلول المدعومة بالإبلاغ عن بيانات الثغرات الأمنية إلى النظام الأساسي لإدارة الشريك. بدوره، يوفر هذا النظام الأساسي بيانات مراقبة الثغرات الأمنية والصحة مرة أخرى إلى Defender for Cloud. يمكنك تحديد الأجهزة الظاهرية الضعيفة على لوحة معلومات حماية حمل العمل والتبديل إلى وحدة تحكم إدارة الشريك مباشرة من Defender for Cloud للحصول على التقارير والمزيد من المعلومات.
من مدخل Microsoft Azure، حدد Defender for Cloud.
من قائمة Defender for Cloud، افتح صفحة التوصيات.
حدد التوصية يجب أن يكون لدى الأجهزة حل تقييم الثغرات الأمنية.
ستظهر الأجهزة الظاهرية في مجموعة واحدة أو أكثر من المجموعات التالية:
- موارد سليمة – اكتشف Defender for Cloud حل تقييم الثغرات الأمنية الذي يعمل على هذه الأجهزة الظاهرية.
- الموارد غير السليمة - يمكن نشر ملحق الماسح الضوئي للثغرات الأمنية على هذه الأجهزة الظاهرية.
- الموارد غير القابلة للتطبيق - لا يمكن نشر ملحق الماسح الضوئي للثغرات الأمنية هذه.
من قائمة الأجهزة غير الصحية، حدد الأجهزة لتلقي حل تقييم الثغرات الأمنية وحدد معالجة.
هام
اعتمادا على التكوين الخاص بك، قد ترى مجموعة فرعية فقط من هذه القائمة.
- إذا لم يتم تكوين ماسح ضوئي للثغرات الأمنية تابع لجهة خارجية، فلن تتاح لك الفرصة لنشره.
- إذا لم تكن الأجهزة الظاهرية المحددة محمية بواسطة Microsoft Defender for Servers، فلن يتوفر خيار الماسح الضوئي للثغرات الأمنية المتكاملة ل Defender for Cloud.
إذا كنت تقوم بإعداد تكوين BYOL جديد، فحدد تكوين ماسح ضوئي جديد للثغرات الأمنية تابع لجهة خارجية، وحدد الملحق ذي الصلة، وحدد متابعة، وأدخل التفاصيل من الموفر كما يلي:
- بالنسبة إلى Resource group، حدد Use existing. إذا قمت لاحقا بحذف مجموعة الموارد هذه، فلن يكون حل BYOL متوفرا.
- بالنسبة إلى Location، حدد مكان الحل جغرافيا.
- بالنسبة إلى Qualys، أدخل الترخيص الذي توفره Qualys في حقل رمز الترخيص .
- بالنسبة إلى Rapid7، قم بتحميل ملف تكوين Rapid7.
- في مربع المفتاح العام ، أدخل معلومات المفتاح العام التي يوفرها الشريك.
- لتثبيت عامل تقييم الثغرات الأمنية هذا تلقائيا على جميع الأجهزة الظاهرية المكتشفة في اشتراك هذا الحل، حدد Auto deploy.
- حدد "OK".
إذا قمت بالفعل بإعداد حل BYOL الخاص بك، فحدد نشر الماسح الضوئي للثغرات الأمنية الذي تم تكوينه من جهة خارجية، وحدد الملحق ذي الصلة، وحدد متابعة.
بعد تثبيت حل تقييم الثغرات الأمنية على الأجهزة الهدف، يقوم Defender for Cloud بتشغيل فحص للكشف عن الثغرات الأمنية وتحديدها في النظام والتطبيق. قد يستغرق اكتمال الفحص الأول بضع ساعات. بعد ذلك، يتم تشغيله كل ساعة.
نشر حل BYOL باستخدام PowerShell وواجهة برمجة تطبيقات REST
لنشر حل تقييم الثغرات الأمنية المرخصة بشكل خاص من Qualys أو Rapid7 برمجيا، استخدم البرنامج النصي المتوفر حل الثغرات الأمنية PowerShell>. يستخدم هذا البرنامج النصي واجهة برمجة تطبيقات REST لإنشاء حل أمان جديد في Defender for Cloud. ستحتاج إلى ترخيص ومفتاح مقدم من موفر الخدمة (Qualys أو Rapid7).
هام
يمكن إنشاء حل واحد فقط لكل ترخيص. ستفشل محاولة إنشاء حل آخر باستخدام نفس الاسم/الترخيص/المفتاح.
المتطلبات الأساسية
وحدات PowerShell المطلوبة:
- تثبيت الوحدة النمطية Az
- تثبيت الوحدة النمطية Az.security
تشغيل البرنامج النصي
لتشغيل البرنامج النصي، ستحتاج إلى المعلومات ذات الصلة للمعلمات أدناه.
| المعلمة | مطلوب | ملاحظات |
|---|---|---|
| معرف الاشتراك | ✔ | معرف الاشتراك لاشتراك Azure الذي يحتوي على الموارد التي تريد تحليلها. |
| ResourceGroupName | ✔ | اسم مجموعة الموارد. استخدم أي مجموعة موارد موجودة بما في ذلك الافتراضي ("DefaultResourceGroup-xxx"). نظرا لأن الحل ليس مورد Azure، فلن يتم إدراجه ضمن مجموعة الموارد، ولكنه لا يزال مرفقا به. إذا حذفت مجموعة الموارد لاحقا، فلن يكون حل BYOL متوفرا. |
| vaSolutionName | ✔ | اسم الحل الجديد. |
| vaType | ✔ | Qualys أو Rapid7. |
| رمز الترخيص | ✔ | قدم المورد سلسلة ترخيص. |
| مفتاح عام | ✔ | قدم المورد مفتاحا عاما. |
| التحديث التلقائي | - | تمكين (صحيح) أو تعطيل (خطأ) النشر التلقائي لحل VA هذا. عند التمكين، سيحاول كل جهاز ظاهري جديد على الاشتراك تلقائيا الارتباط بالحل. (افتراضي: خطأ) |
بناء الجملة:
.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>
مثال (لا يتضمن هذا المثال تفاصيل ترخيص صالحة):
.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'
الأسئلة المتداولة - ماسح ضوئي للثغرات الأمنية BYOL
- إذا قمت بنشر عامل Qualys، فما هي إعدادات الاتصالات المطلوبة؟
- لماذا يتعين علي تحديد مجموعة موارد عند تكوين حل BYOL؟
إذا قمت بنشر عامل Qualys، فما هي إعدادات الاتصالات المطلوبة؟
تم تصميم Qualys Cloud Agent للتواصل مع SOC من Qualys على فترات منتظمة للتحديثات، ولإجراء العمليات المختلفة المطلوبة لوظائف المنتج. للسماح للعامل بالاتصال بسلاسة مع SOC، قم بتكوين أمان الشبكة للسماح بنسبة استخدام الشبكة الواردة والصادرة إلى Qualys SOC CIDR وعناوين URL.
هناك العديد من الأنظمة الأساسية Qualys عبر مواقع جغرافية مختلفة. سيختلف SOC CIDR وعناوين URL اعتمادا على النظام الأساسي المضيف لاشتراك Qualys الخاص بك. لتحديد النظام الأساسي لمضيف Qualys، استخدم هذه الصفحة https://www.qualys.com/platform-identification/.
لماذا يتعين علي تحديد مجموعة موارد عند تكوين حل BYOL؟
عند إعداد الحل الخاص بك، يجب عليك اختيار مجموعة موارد لإرفاقها به. الحل ليس مورد Azure، لذلك لن يتم تضمينه في قائمة موارد مجموعة الموارد. ومع ذلك، فهي مرفقة بمجموعة الموارد هذه. إذا حذفت مجموعة الموارد لاحقا، فلن يكون حل BYOL متوفرا.
الخطوات التالية
يوفر Defender for Cloud أيضا تحليل الثغرات الأمنية ل:
- SQL قواعد البيانات - راجع استكشاف تقارير تقييم الثغرات الأمنية في لوحة معلومات تقييم الثغرات الأمنية
- صور Azure Container Registry - راجع استخدام Microsoft Defender لسجلات الحاويات لفحص صورك بحثا عن الثغرات الأمنية
