أتمتة إلحاق Microsoft Defender for Cloud باستخدام PowerShell
يمكنك تأمين أحمال العمل Azure برمجياً باستخدام الوحدة النمطية Microsoft Defender for Cloud PowerShell. يمكّنك استخدام PowerShell من أتمتة المهام وتجنب الخطأ البشري الكامن في المهام اليدوية. هذا مفيد بشكل خاص في عمليات النشر واسعة النطاق التي تنطوي على عشرات الاشتراكات مع مئات وآلاف الموارد ، والتي يجب تأمينها جميعا من البداية.
يتيح لك إعداد Microsoft Defender for Cloud باستخدام PowerShell إمكانية أتمتة إلحاق موارد Azure وإدارتها بشكل برمجي وإضافة عناصر التحكم الأمنية الضرورية.
توفر هذه المقالة نموذج نص PowerShell الذي يمكن تعديله واستخدامه في البيئة الخاصة بك لطرح Defender for Cloud عبر الاشتراكات الخاصة بك.
في هذا المثال، سوف نمكن Defender for Cloud على اشتراك باستخدام معرف: d07c0080-170c-4c24-861d-9c817742786c وتطبيق الإعدادات الموصى بها التي توفر مستوًى عالياً من الحماية، من خلال تمكين ميزات الأمان المحسنة لـ Microsoft Defender for Cloud والتي توفر حماية متقدمة من التهديدات وقدرات الكشف:
قم بتعيين مساحة عمل Log Analytics التي سيرسل إليها عامل Log Analytics البيانات التي يجمعها على الأجهزة الافتراضية المرتبطة بالاشتراك - في هذا المثال، مساحة عمل محددة من قبل المستخدم (myWorkspace).
قم بتنشيط توفير العامل التلقائي لـ Defender for Cloud والذي يقوم بتوزيع عامل Log Analytics.
قم بتعيين CISO باعتباره جهة اتصال الأمان لتنبيهات Defender for Cloud والأحداث البارزة للمؤسسة.
قم بتعيين Defender for Cloud السياسات الأمنية الافتراضية.
المتطلبات الأساسية
يجب تنفيذ هذه الخطوات قبل تشغيل Defender for Cloud cmdlets:
تشغيل PowerShell كمسؤول.
شغّل الأوامر التالية في "PowerShell":
Set-ExecutionPolicy -ExecutionPolicy AllSignedInstall-Module -Name Az.Security -Force
إلحاق Defender for Cloud باستخدام PowerShell
تسجيل الاشتراكات الخاصة بك في موفر الموارد لـ Defender for Cloud:
Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'اختياري: تعيين مستوى التغطية (تشغيل/إيقاف تشغيل ميزات الأمان المحسنة في Microsoft Defender for Cloud) في الاشتراكات. إذا لم يتم تعريف هذه الميزات، فستكون في حالة إيقاف تشغيل:
Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"قم بتكوين مساحة عمل Log Analytics التي سيرفع العملاء التقارير إليها. يجب أن يكون لديك مساحة عمل Log Analytics التي قمت بإنشائها بالفعل، والتي ستقوم الأجهزة الافتراضية الخاصة بالاشتراك بتقديم التقارير إليها. يمكنك تحديد اشتراكات متعددة وتقديم التقرير إلى نفس مساحة العمل. إذا لم يتم تعريفها، فسيتم استخدام مساحة العمل الافتراضية.
Set-AzSecurityWorkspaceSetting -Name "default" -Scope "/subscriptions/d07c0080-170c-4c24-861d-9c817742786c" -WorkspaceId"/subscriptions/d07c0080-170c-4c24-861d-9c817742786c/resourceGroups/myRg/providers/Microsoft.OperationalInsights/workspaces/myWorkspace"التثبيت التلقائي للتوفير لعامل Log Analytics على Azure VMs لديك:
Set-AzContext -Subscription "d07c0080-170c-4c24-861d-9c817742786c"Set-AzSecurityAutoProvisioningSetting -Name "default" -EnableAutoProvisionملاحظة
نوصي بتمكين التوفير التلقائي للتأكد من حماية الأجهزة الظاهرية لـ Azure تلقائياً بواسطة Microsoft Defender for Cloud.
اختياري: يوصى بشدة أن تحديد تفاصيل جهات اتصال الأمان للاشتراكات التي تم إلحاقها، والتي سيتم استخدامها كمتلقي التنبيهات والإشعارات التي ينشئها Defender for Cloud:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlertتعيين مبادرة نهج Defender for Cloud الافتراضية:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Azure Security Benchmark'} New-AzPolicyAssignment -Name 'ASC Default <d07c0080-170c-4c24-861d-9c817742786c>' -DisplayName 'Defender for Cloud Default <subscription ID>' -PolicySetDefinition $Policy -Scope '/subscriptions/d07c0080-170c-4c24-861d-9c817742786c'
لقد نجحت في إلحاق Microsoft Defender for Cloud باستخدام PowerShell.
يمكنك الآن استخدام أوامر cmdlets الخاصة بـ PowerShell مع برامج النص للتنفيذ الآلي للتكرار برمجياً عبر الاشتراكات والموارد. يوفر هذا الوقت ويقلل من احتمالية الخطأ البشري. يمكنك استخدام نموذج برنامج النص هذا كمرجع.
راجع أيضًا
لمعرفة المزيد حول كيفية استخدام PowerShell لأتمتة الإلحاق إلى Defender for Cloud، راجع المقالة التالية:
لمعرفة المزيد حول Defender for Cloud، راجع المقالات التالية:
- تعيين سياسات الأمان في Microsoft Defender for Cloud -- تعرف على كيفية تكوين سياسات الأمان لاشتراكات Azure ومجموعات الموارد.
- إدارة تنبيهات الأمان والاستجابة لها في Microsoft Defender for Cloud -- تعرف على كيفية إدارة تنبيهات الأمان والاستجابة لها.