Povolení vyhledávání virtuálních počítačů bez agentů

Kontrola bez agentů poskytuje přehled o nainstalovaných softwarových a softwarových ohroženích zabezpečení vašich úloh, aby se rozšířilo pokrytí posouzení ohrožení zabezpečení na serverové úlohy bez nainstalovaného agenta posouzení ohrožení zabezpečení.

Posouzení ohrožení zabezpečení bez agentů používá modul Microsoft Defender Správa zranitelností k posouzení ohrožení zabezpečení v softwaru nainstalovaném na vašich virtuálních počítačích, aniž by bylo nutné nainstalovat Defender pro koncový bod. Posouzení ohrožení zabezpečení zobrazuje inventář softwaru a ohrožení zabezpečení ve stejném formátu jako posouzení založená na agentech.

Kompatibilita s řešeními posouzení ohrožení zabezpečení na základě agentů

Defender for Cloud už podporuje různé kontroly ohrožení zabezpečení založené na agentech, včetně Microsoft Defender Správa zranitelností (MDVM), BYOL a Qualys. Kontrola bez agentů rozšiřuje viditelnost Defenderu for Cloud, aby se dosáhlo více zařízení.

Když povolíte posouzení ohrožení zabezpečení bez agentů:

  • Pokud ve vašem předplatném nemáte povolená žádná existující integrovaná řešení posouzení ohrožení zabezpečení , Program Defender for Cloud ve výchozím nastavení automaticky povolí mdVM.

  • Pokud jako součást integrace s Microsoft Defenderem for Endpoint vyberete Microsoft Defender Správa zranitelností, zobrazí se v programu Defender for Cloud sjednocené a konsolidované zobrazení, které optimalizuje pokrytí a aktuálnost.

    • Počítače, na které se vztahuje jenom jeden ze zdrojů (Správa ohrožení zabezpečení v programu Defender nebo bez agentů), zobrazují výsledky z tohoto zdroje.
    • Počítače, na které se vztahují oba zdroje, zobrazují výsledky založené na agentech pouze kvůli zvýšené aktuálnosti.
  • Pokud vyberete posouzení ohrožení zabezpečení s integrací Qualys nebo BYOL – Defender for Cloud ve výchozím nastavení zobrazí výsledky založené na agentech. Výsledky kontroly bez agentů se zobrazují u počítačů, které nemají nainstalovaného agenta nebo z počítačů, které nehlásí zjištění správně.

    Pokud chcete změnit výchozí chování tak, aby se vždy zobrazovaly výsledky z MDVM (bez ohledu na řešení agenta třetí strany), vyberte nastavení Microsoft Defender Správa zranitelností v řešení posouzení ohrožení zabezpečení.

Povolení kontroly počítačů bez agentů

Když povolíte správu stavu zabezpečení cloudu v programu Defender (CSPM) nebo Defender for Servers P2, je ve výchozím nastavení povolená kontrola bez agentů.

Pokud už je povolený Defender for Servers P2 a kontrola bez agentů je vypnutá, musíte zapnout kontrolu bez agentů ručně.

Kontrolu bez agentů můžete povolit na

Poznámka:

Kontrola malwaru bez agentů je dostupná jenom v případě, že jste povolili Defender for Servers plan 2.

Posouzení ohrožení zabezpečení bez agentů v Azure

Povolení posouzení ohrožení zabezpečení bez agentů v Azure:

  1. V nabídce Defenderu pro cloud otevřete nastavení prostředí.

  2. Vyberte příslušné předplatné.

  3. V případě plánu C2 (CLOUD SECURITY Management) nebo Defender for Servers P2 vyberte Nastavení.

    Snímek obrazovky s odkazem pro nastavení plánů Defenderu pro účty Azure

    Nastavení kontroly bez agentů sdílí správa stavu zabezpečení v programu Defender (CSPM) nebo Defender pro servery P2. Když povolíte kontrolu bez agentů v obou plánech, nastavení se povolí pro oba plány.

  4. V podokně nastavení zapněte kontrolu počítačů bez agentů.

    Snímek obrazovky s nastavením a monitorováním pro zapnutí kontroly bez agentů

  5. Zvolte Uložit.

Povolení skenování šifrovaných disků CMK v Azure (Preview):

Pro kontrolu bez agentů pro pokrytí virtuálních počítačů Azure s šifrovanými disky CMK musíte programu Defender for Cloud udělit další oprávnění k vytvoření zabezpečené kopie těchto disků. K tomu jsou potřeba další oprávnění ve službě Key Vault, která se používají pro šifrování CMK pro vaše virtuální počítače.

Pokud chcete oprávnění přiřadit ručně, postupujte podle následujících pokynů podle typu služby Key Vault:

K přiřazení těchto oprávnění ve velkém měřítku můžete použít také tento skript.

Další informace najdete v tématu oprávnění kontroly bez agentů.

Posouzení ohrožení zabezpečení bez agentů v AWS

  1. V nabídce Defenderu pro cloud otevřete nastavení prostředí.

  2. Vyberte příslušný účet.

  3. V případě plánu C2 (Cloud Security Management) nebo Defender for Servers P2 vyberte Nastavení.

    Snímek obrazovky s odkazem na nastavení plánů Defenderu pro účty AWS

    Když povolíte kontrolu bez agentů v obou plánech, platí nastavení pro oba plány.

  4. V podokně nastavení zapněte kontrolu počítačů bez agentů.

    Snímek obrazovky se stavem kontroly bez agentů pro účty AWS

  5. Vyberte Uložit a Další: Konfigurace přístupu.

  6. Stáhněte si šablonu CloudFormation.

  7. Pomocí stažené šablony CloudFormation vytvořte zásobník v AWS podle pokynů na obrazovce. Pokud nasazujete účet pro správu, musíte spustit šablonu CloudFormation jako Stack i StackSet. Připojení orům se vytvoří pro členské účty do 24 hodin po registraci.

  8. Vyberte Další: Zkontrolovat a vygenerovat.

  9. Vyberte Aktualizovat.

Po povolení kontroly bez agentů se informace o inventáři softwaru a ohrožení zabezpečení automaticky aktualizují v programu Defender for Cloud.

Povolení kontroly bez agentů v GCP

  1. V defenderu pro cloud vyberte Nastavení prostředí.

  2. Vyberte příslušný projekt nebo organizaci.

  3. V případě plánu C2 (Cloud Security Management) nebo Defender for Servers P2 vyberte Nastavení.

    Snímek obrazovky znázorňující, kde vybrat plán projektů GCP

  4. Přepněte kontrolu bez agentů na Zapnuto.

    Snímek obrazovky znázorňující, kde vybrat kontrolu bez agentů

  5. Vyberte Uložit a Další: Konfigurace přístupu.

  6. Zkopírujte skript onboardingu.

  7. Spusťte skript onboardingu v oboru organizace nebo projektu GCP (portál GCP nebo rozhraní příkazového řádku gcloudu).

  8. Vyberte Další: Zkontrolovat a vygenerovat.

  9. Vyberte Aktualizovat.

Testování nasazení skeneru malwaru bez agentů

Výstrahy zabezpečení se na portálu zobrazují jenom v případech, kdy se ve vašem prostředí detekují hrozby. Pokud nemáte žádná upozornění, může to být proto, že ve vašem prostředí nejsou žádné hrozby. Můžete otestovat, jestli je zařízení správně onboardované a hlásí se službě Defender for Cloud vytvořením testovacího souboru.

Vytvoření testovacího souboru pro Linux

  1. Na virtuálním počítači otevřete okno terminálu.

  2. Spusťte následující příkaz:

    # test string  
    TEST_STRING='$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'  
    
    # File to be created  
    FILE_PATH="/tmp/virus_test_file.txt"  
    
    # Write the test string to the file  
    echo -n $TEST_STRING > $FILE_PATH  
    
    # Check if the file was created and contains the correct string  
    if [ -f "$FILE_PATH" ]; then  
        if grep -Fq "$TEST_STRING" "$FILE_PATH"; then  
            echo "Virus test file created and validated successfully."  
        else  
            echo "Virus test file does not contain the correct string."  
        fi  
    else  
        echo "Failed to create virus test file."  
    fi
    

Výstraha MDC_Test_File malware was detected (Agentless) se zobrazí do 24 hodin na stránce Upozornění v programu Defender for Cloud a na portálu XDR v programu Defender.

Snímek obrazovky s testovací výstrahou, která se zobrazí v defenderu pro Cloud pro Linux

Vytvoření testovacího souboru pro Windows

Vytvoření testovacího souboru s textovým dokumentem

  1. Vytvořte na virtuálním počítači textový soubor.

  2. Vložte text $$89-barbados-dublin-damascus-notice-pulled-natural-31$$ do textového souboru.

    Důležité

    Ujistěte se, že v textovém souboru nejsou žádné nadbytečné mezery ani řádky.

  3. Uložte soubor.

  4. Otevřete soubor a ověřte, že obsahuje obsah z fáze 2.

Výstraha MDC_Test_File malware was detected (Agentless) se zobrazí do 24 hodin na stránce Upozornění v programu Defender for Cloud a na portálu XDR v programu Defender.

Snímek obrazovky s testovací výstrahou, která se zobrazí v defenderu pro Cloud pro Windows kvůli vytvořenému textovému souboru

Vytvoření testovacího souboru pomocí PowerShellu

  1. Na virtuálním počítači otevřete PowerShell.

  2. Spusťte následující skript.

# Virus test string
$TEST_STRING = '$$89-barbados-dublin-damascus-notice-pulled-natural-31$$'

# File to be created
$FILE_PATH = "C:\temp\virus_test_file.txt"

# Create "temp" directory if it does not exist
$DIR_PATH = "C:\temp"
if (!(Test-Path -Path $DIR_PATH)) {
   New-Item -ItemType Directory -Path $DIR_PATH
}

# Write the test string to the file without a trailing newline
[IO.File]::WriteAllText($FILE_PATH, $TEST_STRING)

# Check if the file was created and contains the correct string
if (Test-Path -Path $FILE_PATH) {
    $content = [IO.File]::ReadAllText($FILE_PATH)
    if ($content -eq $TEST_STRING) {
      Write-Host "Test file created and validated successfully."
    } else {
       Write-Host "Test file does not contain the correct string."
    }
} else {
    Write-Host "Failed to create test file."
}

Výstraha MDC_Test_File malware was detected (Agentless) se zobrazí do 24 hodin na stránce Upozornění v programu Defender for Cloud a na portálu XDR v programu Defender.

Snímek obrazovky s testovacím upozorněním, které se zobrazí v defenderu pro Cloud pro Windows s využitím skriptu PowerShellu

Vyloučení počítačů z kontroly

Kontrola bez agentů se vztahuje na všechny oprávněné počítače v předplatném. Pokud chcete zabránit kontrole konkrétních počítačů, můžete počítače vyloučit z kontroly bez agentů na základě existujících značek prostředí. Když Defender for Cloud provádí průběžné zjišťování počítačů, vyloučené počítače se přeskočí.

Konfigurace počítačů pro vyloučení:

  1. V defenderu pro cloud vyberte Nastavení prostředí.

  2. Vyberte příslušný konektor předplatného nebo multicloudového konektoru.

  3. V případě plánu C2 (Cloud Security Management) nebo Defender for Servers P2 vyberte Nastavení.

  4. Pro kontrolu bez agentů vyberte Upravit konfiguraci.

    Snímek obrazovky s odkazem pro úpravu konfigurace kontroly bez agentů

  5. Zadejte název a hodnotu značky, které platí pro počítače, které chcete vyloučit. Můžete zadat multiple tag:value páry.

    Snímek obrazovky s poli značky a hodnoty pro vyloučení počítačů z kontroly bez agentů

  6. Zvolte Uložit.

Přečtěte si další informace: