Implemente una solución de evaluación de vulnerabilidades BYOL (traiga su propia licencia)

Si habilitó Microsoft Defender para servidores, puede usar la herramienta de evaluación de vulnerabilidades integrada de Microsoft Defender for Cloud, tal y como se describe en Detector de vulnerabilidades de Qualys integrado en Azure Defender para Azure y máquinas híbridas. Esta herramienta se integra en Defender for Cloud y no requiere ninguna licencia externa, todo se controla sin problemas en Defender for Cloud. Además, el analizador integrado admite máquinas habilitadas para Azure Arc.

Como alternativa, es posible que quiera implementar su propia solución de evaluación de vulnerabilidades con licencia privada de Qualys o Rapid7. Puede instalar una de estas soluciones de asociados en varias máquinas virtuales que pertenezcan a la misma suscripción (pero no en máquinas habilitadas para Azure Arc).

Disponibilidad

Aspecto Detalles
Estado de la versión: Disponibilidad general (GA)
Tipos de máquina: Máquinas virtuales de Azure
Máquinas habilitadas para Azure Arc
Precios: Gratuito
Roles y permisos necesarios: El propietario del recurso puede implementar el analizador.
El Lector de seguridad puede ver los resultados.
Nubes: Nubes comerciales
Nacionales (Azure Government, Azure China 21Vianet)

Implementación de una solución BYOL desde Azure Portal

Las opciones BYOL hacen referencia a soluciones de evaluación de vulnerabilidades de terceros compatibles. Actualmente se admiten los proveedores de Qualys y Rapid7.

Las soluciones compatibles notifican los datos de vulnerabilidades a la plataforma de administración del asociado. A su vez, esa plataforma proporciona datos de supervisión del estado y las vulnerabilidades a Defender for Cloud. Puede identificar las máquinas virtuales vulnerables en el panel de protección de cargas de trabajo y pasar a la consola de administración de asociados directamente desde Defender for Cloud para obtener más información e informes.

  1. En Azure Portal, abra Defender for Cloud.

  2. En el menú de Defender for Cloud, abra la página Recomendaciones.

  3. Seleccione la recomendación Las máquinas deben tener una solución de evaluación de vulnerabilidades.

    The groupings of the machines in the **A vulnerability assessment solution should be enabled on your virtual machines** recommendation page

    Las máquinas virtuales aparecerán en uno o varios de los siguientes grupos:

    • Recursos correctos: Defender for Cloud ha detectado una solución de evaluación de vulnerabilidades que se ejecuta en estas máquinas virtuales.
    • Recursos incorrectos: la extensión del detector de vulnerabilidades se puede implementar en estas máquinas virtuales.
    • Recursos no aplicables: no se puede implementar la extensión del detector de vulnerabilidades en estas máquinas virtuales.
  4. En la lista de máquinas incorrectas, seleccione las que recibirán una solución de evaluación de vulnerabilidades y seleccione Corregir.

    Importante

    En función de la configuración, es posible que solo vea un subconjunto de esta lista.

    • Si no tiene un detector de vulnerabilidades de terceros configurado, no se le ofrecerá la oportunidad de implementarlo.
    • Si las máquinas virtuales seleccionadas no están protegidas por Microsoft Defender para servidores, la opción Analizador de vulnerabilidades integrado de Defender for Cloud no estará disponible.

    The options for which type of remediation flow you want to choose when responding to the recommendation **A vulnerability assessment solution should be enabled on your virtual machines** recommendation page

  5. Si va a establecer una nueva configuración de BYOL, seleccione Configure a new third-party vulnerability scanner (Configurar un nuevo detector de vulnerabilidades de terceros), seleccione la extensión correspondiente, Continuar y escriba los detalles del proveedor de la siguiente manera:

    1. En Grupo de recursos, seleccione Usar existente. Si posteriormente elimina este grupo de recursos, la solución BYOL no estará disponible.
    2. En Ubicación, seleccione el lugar en el que la solución se encuentra geográficamente localizada.
    3. Para Qualys, escriba la licencia proporcionada por Qualys en el campo Código de licencia.
    4. Para Rapid7, cargue el archivo de configuración de Rapid7.
    5. En el cuadro Clave pública, escriba la información de la clave pública que proporciona el asociado.
    6. Para instalar automáticamente un agente de evaluación de vulnerabilidades en todas las VM detectadas en la suscripción de esta solución Qualys, seleccione Implementación automática.
    7. Seleccione Aceptar.
  6. Si ya ha configurado la solución BYOL, seleccione Deploy your configured third-party vulnerability scanner (Implementar el detector de vulnerabilidades de terceros configurado), seleccione la extensión correspondiente y luego Continuar.

Una vez instalada la solución de evaluación de vulnerabilidades en las máquinas de destino, Defender for Cloud ejecuta un análisis para detectar e identificar las vulnerabilidades en el sistema y en la aplicación. El primer examen puede tardar un par de horas en completarse. Después, se ejecuta cada hora.

Implementación de una solución BYOL mediante PowerShell y la API REST

Para implementar mediante programación su propia solución de valoración de vulnerabilidades con licencia privada desde Qualys o Rapid7, use el script proporcionado PowerShell > Solución de vulnerabilidad. Este script usa la API de REST para crear una nueva solución de seguridad en Defender for Cloud. Necesitará una licencia y una clave que proporciona el proveedor de servicios (Qualys o Rapid7).

Importante

Solo se puede crear una solución por licencia. Se producirá un error al intentar crear otra solución con el mismo nombre, licencia o clave.

Prerrequisitos

Módulos de PowerShell necesarios:

  • Install-module Az
  • Install-module Az.security

Ejecute el script.

Para ejecutar el script, necesitará la información pertinente para los parámetros siguientes.

Parámetro Obligatorio Notas
SubscriptionId Valor de subscriptionID de la suscripción de Azure que contiene los recursos que quiere analizar.
ResourceGroupName Nombre del grupo de recursos. Use cualquier grupo de recursos existente que incluya el valor predeterminado ("DefaultResourceGroup-xxx").
Dado que la solución no es un recurso de Azure, no aparecerá en el grupo de recursos, pero está conectada a este. Si posteriormente elimina el grupo de recursos, la solución BYOL no estará disponible.
vaSolutionName Nombre de la nueva solución.
vaType Qualys o Rapid7.
licenseCode Cadena de licencia proporcionada por el proveedor.
publicKey Clave pública proporcionada por el proveedor.
autoUpdate - Habilite (true) o deshabilite (false) la implementación automática para esta solución de VA. Cuando está habilitada, todas las VM nuevas de la suscripción intentarán vincularse automáticamente a la solución.
(Valor predeterminado: False)

Sintaxis:

.\New-ASCVASolution.ps1 -subscriptionId <Subscription Id> -resourceGroupName <RG Name>
-vaSolutionName <New solution name> -vaType <Qualys / Rapid7> -autoUpdate <true/false>
-licenseCode <License code from vendor> -publicKey <Public Key received from vendor>

Ejemplo (en este ejemplo no se incluyen detalles de licencia válidos):

.\New-ASCVASolution.ps1 -subscriptionId 'f4cx1b69-dtgb-4ch6-6y6f-ea2e95373d3b' -resourceGroupName 'DefaultResourceGroup-WEU' -vaSolutionName 'QualysVa001' -vaType 'Qualys' -autoUpdate 'false' `
-licenseCode 'eyJjaWQiOiJkZDg5OTYzXe4iMTMzLWM4NTAtODM5FD2mZWM1N2Q3ZGU5MjgiLCJgbTYuOiIyMmM5NDg3MS1lNTVkLTQ1OGItYjhlMC03OTRhMmM3YWM1ZGQiLCJwd3NVcmwiOiJodHRwczovL3FhZ3B1YmxpYy1wMDEuaW50LnF1YWx5cy5jb20vQ2xvdSKJY6VudC8iLCJwd3NQb3J0IjoiNDQzIn0=' `
-publicKey 'MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCOiOLXjOywMfLZIBGPZLwSocf1Q64GASLK9OHFEmanBl1nkJhZDrZ4YD5lM98fThYbAx1Rde2iYV1ze/wDlX4cIvFAyXuN7HbdkeIlBl6vWXEBZpUU17bOdJOUGolzEzNBhtxi/elEZLghq9Chmah82me/okGMIhJJsCiTtglVQIDAQAB'

Preguntas frecuentes: detector de vulnerabilidades BYOL

Si implemento un agente de Qualys, ¿qué configuración de comunicaciones se necesita?

Qualys Cloud Agent está diseñado para comunicarse con el SOC de Qualys a intervalos regulares para recibir actualizaciones, así como para realizar las distintas operaciones necesarias para la funcionalidad del producto. Para permitir que el agente se comunique sin problemas con el SOC, configure la seguridad de red para permitir el tráfico entrante y saliente a las direcciones URL del SOC de Qualys.

Hay varias plataformas de Qualys en varias ubicaciones geográficas. El CIDR y las direcciones URL de SOC variarán en función de la plataforma de host de su suscripción a Qualys. Para identificar la plataforma de host de Qualys, use la siguiente página: https://www.qualys.com/platform-identification/.

¿Por qué tengo que especificar un grupo de recursos al configurar una solución BYOL?

Al configurar la solución, debe elegir un grupo de recursos al que adjuntarla. La solución no es un recurso de Azure, por lo que no se incluirá en la lista de recursos del grupo de recursos. No obstante, se adjunta a ese grupo de recursos. Si posteriormente elimina el grupo de recursos, la solución BYOL no estará disponible.

Pasos siguientes

Defender for Cloud también ofrece análisis de vulnerabilidades para lo siguiente: