نشر حل تقييم الثغرات الأمنية لإحضار الترخيص الخاص بك (BYOL)

إذا قمت بتمكين Microsoft Defender for Servers، فيمكنك استخدام أداة تقييم الثغرات الأمنية المضمنة في Microsoft Defender for Cloud كما هو موضح في الماسح الضوئي المتكامل للثغرات الأمنية Qualys للأجهزة الظاهرية. تم دمج هذه الأداة في Defender for Cloud ولا تتطلب أي تراخيص خارجية - يتم التعامل مع كل شيء بسلاسة داخل Defender for Cloud. بالإضافة إلى ذلك، يدعم الماسح الضوئي المتكامل الأجهزة التي تدعم Azure Arc.

بدلا من ذلك، قد ترغب في نشر حل تقييم الثغرات الأمنية المرخصة من القطاع الخاص من Qualys أو Rapid7. يمكنك تثبيت أحد حلول الشركاء هذه على أجهزة ظاهرية متعددة تنتمي إلى نفس الاشتراك (ولكن ليس إلى الأجهزة التي تدعم Azure Arc).

التوفر

الجانب التفاصيل
حالة الإصدار: التوافر العام (GA)
أنواع الأجهزة: أجهزة Azure الظاهرية
الأجهزة التي تدعم Azure Arc
التسعير: مجاني
الأدوار والأذونات المطلوبة: يمكن لمالك المورد نشر الماسح الضوئي
يمكن لقارئ الأمان عرض النتائج
سحب: ⁩ السحب التجارية
National (Azure Government، Azure China 21Vianet)

نشر حل BYOL من مدخل Microsoft Azure

تشير خيارات BYOL إلى حلول تقييم الثغرات الأمنية المدعومة من الجهات الخارجية. حاليا، كل من Qualys و Rapid7 مزودان مدعومان.

تقوم الحلول المدعومة بالإبلاغ عن بيانات الثغرات الأمنية إلى النظام الأساسي لإدارة الشريك. بدوره، يوفر هذا النظام الأساسي بيانات مراقبة الثغرات الأمنية والصحة مرة أخرى إلى Defender for Cloud. يمكنك تحديد الأجهزة الظاهرية الضعيفة على لوحة معلومات حماية حمل العمل والتبديل إلى وحدة تحكم إدارة الشريك مباشرة من Defender for Cloud للحصول على التقارير والمزيد من المعلومات.

  1. من مدخل Microsoft Azure، حدد Defender for Cloud.

  2. من قائمة Defender for Cloud، افتح صفحة التوصيات.

  3. حدد التوصية يجب أن يكون لدى الأجهزة حل تقييم الثغرات الأمنية.

    The groupings of the machines in the **A vulnerability assessment solution should be enabled on your virtual machines** recommendation page

    ستظهر الأجهزة الظاهرية في مجموعة واحدة أو أكثر من المجموعات التالية:

    • موارد سليمة – اكتشف Defender for Cloud حل تقييم الثغرات الأمنية الذي يعمل على هذه الأجهزة الظاهرية.
    • الموارد غير السليمة - يمكن نشر ملحق الماسح الضوئي للثغرات الأمنية على هذه الأجهزة الظاهرية.
    • الموارد غير القابلة للتطبيق - لا يمكن نشر ملحق الماسح الضوئي للثغرات الأمنية هذه.
  4. من قائمة الأجهزة غير الصحية، حدد الأجهزة لتلقي حل تقييم الثغرات الأمنية وحدد معالجة.

    هام

    اعتمادا على التكوين الخاص بك، قد ترى مجموعة فرعية فقط من هذه القائمة.

    • إذا لم يتم تكوين ماسح ضوئي للثغرات الأمنية تابع لجهة خارجية، فلن تتاح لك الفرصة لنشره.
    • إذا لم تكن الأجهزة الظاهرية المحددة محمية بواسطة Microsoft Defender for Servers، فلن يتوفر خيار الماسح الضوئي للثغرات الأمنية المتكاملة ل Defender for Cloud.

    The options for which type of remediation flow you want to choose when responding to the recommendation **A vulnerability assessment solution should be enabled on your virtual machines** recommendation page

  5. إذا كنت تقوم بإعداد تكوين BYOL جديد، فحدد تكوين ماسح ضوئي جديد للثغرات الأمنية تابع لجهة خارجية، وحدد الملحق ذي الصلة، وحدد متابعة، وأدخل التفاصيل من الموفر كما يلي:

    1. بالنسبة إلى Resource group، حدد Use existing. إذا قمت لاحقا بحذف مجموعة الموارد هذه، فلن يكون حل BYOL متوفرا.
    2. بالنسبة إلى Location، حدد مكان الحل جغرافيا.
    3. بالنسبة إلى Qualys، أدخل الترخيص الذي توفره Qualys في حقل رمز الترخيص .
    4. بالنسبة إلى Rapid7، قم بتحميل ملف تكوين Rapid7.
    5. في مربع المفتاح العام ، أدخل معلومات المفتاح العام التي يوفرها الشريك.
    6. لتثبيت عامل تقييم الثغرات الأمنية هذا تلقائيا على جميع الأجهزة الظاهرية المكتشفة في اشتراك هذا الحل، حدد Auto deploy.
    7. حدد "OK".
  6. إذا قمت بالفعل بإعداد حل BYOL الخاص بك، فحدد نشر الماسح الضوئي للثغرات الأمنية الذي تم تكوينه من جهة خارجية، وحدد الملحق ذي الصلة، وحدد متابعة.

بعد تثبيت حل تقييم الثغرات الأمنية على الأجهزة الهدف، يقوم Defender for Cloud بتشغيل فحص للكشف عن الثغرات الأمنية وتحديدها في النظام والتطبيق. قد يستغرق اكتمال الفحص الأول بضع ساعات. بعد ذلك، يتم تشغيله كل ساعة.

نشر حل BYOL باستخدام PowerShell وواجهة برمجة تطبيقات REST

لنشر حل تقييم الثغرات الأمنية المرخصة بشكل خاص من Qualys أو Rapid7 برمجيا، استخدم البرنامج النصي المتوفر حل الثغرات الأمنية PowerShell>. يستخدم هذا البرنامج النصي واجهة برمجة تطبيقات REST لإنشاء حل أمان جديد في Defender for Cloud. ستحتاج إلى ترخيص ومفتاح مقدم من موفر الخدمة (Qualys أو Rapid7).

هام

يمكن إنشاء حل واحد فقط لكل ترخيص. ستفشل محاولة إنشاء حل آخر باستخدام نفس الاسم/الترخيص/المفتاح.

المتطلبات الأساسية

وحدات PowerShell المطلوبة:

  • تثبيت الوحدة النمطية Az
  • تثبيت الوحدة النمطية Az.security

تشغيل البرنامج النصي

لتشغيل البرنامج النصي، ستحتاج إلى المعلومات ذات الصلة للمعلمات أدناه.

المعلمة مطلوب ملاحظات
معرف الاشتراك معرف الاشتراك لاشتراك Azure الذي يحتوي على الموارد التي تريد تحليلها.
ResourceGroupName اسم مجموعة الموارد. استخدم أي مجموعة موارد موجودة بما في ذلك الافتراضي ("DefaultResourceGroup-xxx").
نظرا لأن الحل ليس مورد Azure، فلن يتم إدراجه ضمن مجموعة الموارد، ولكنه لا يزال مرفقا به. إذا حذفت مجموعة الموارد لاحقا، فلن يكون حل BYOL متوفرا.
vaSolutionName اسم الحل الجديد.
vaType Qualys أو Rapid7.
رمز الترخيص قدم المورد سلسلة ترخيص.
مفتاح عام قدم المورد مفتاحا عاما.
التحديث التلقائي - تمكين (صحيح) أو تعطيل (خطأ) النشر التلقائي لحل VA هذا. عند التمكين، سيحاول كل جهاز ظاهري جديد على الاشتراك تلقائيا الارتباط بالحل.
(افتراضي: خطأ)

بناء الجملة:

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

مثال (لا يتضمن هذا المثال تفاصيل ترخيص صالحة):

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

الأسئلة المتداولة - ماسح ضوئي للثغرات الأمنية BYOL

إذا قمت بنشر عامل Qualys، فما هي إعدادات الاتصالات المطلوبة؟

تم تصميم Qualys Cloud Agent للتواصل مع SOC من Qualys على فترات منتظمة للتحديثات، ولإجراء العمليات المختلفة المطلوبة لوظائف المنتج. للسماح للعامل بالاتصال بسلاسة مع SOC، قم بتكوين أمان الشبكة للسماح بنسبة استخدام الشبكة الواردة والصادرة إلى Qualys SOC CIDR وعناوين URL.

هناك العديد من الأنظمة الأساسية Qualys عبر مواقع جغرافية مختلفة. سيختلف SOC CIDR وعناوين URL اعتمادا على النظام الأساسي المضيف لاشتراك Qualys الخاص بك. لتحديد النظام الأساسي لمضيف Qualys، استخدم هذه الصفحة https://www.qualys.com/platform-identification/.

لماذا يتعين علي تحديد مجموعة موارد عند تكوين حل BYOL؟

عند إعداد الحل الخاص بك، يجب عليك اختيار مجموعة موارد لإرفاقها به. الحل ليس مورد Azure، لذلك لن يتم تضمينه في قائمة موارد مجموعة الموارد. ومع ذلك، فهي مرفقة بمجموعة الموارد هذه. إذا حذفت مجموعة الموارد لاحقا، فلن يكون حل BYOL متوفرا.

الخطوات التالية

يوفر Defender for Cloud أيضا تحليل الثغرات الأمنية ل: