Condividi tramite


Configurare automaticamente la valutazione della vulnerabilità per i computer

Defender per il cloud raccoglie i dati dai computer usando agenti ed estensioni. Per risparmiare il processo di installazione manuale delle estensioni, ad esempio l'installazione manuale dell'agente di Log Analytics, Defender per il cloud riduce il sovraccarico di gestione installando tutte le estensioni necessarie in computer nuovi e esistenti. Altre informazioni sui componenti di monitoraggio.

Per valutare le vulnerabilità dei computer, è possibile usare una delle soluzioni seguenti:

  • Gestione delle vulnerabilità di Microsoft Defender soluzione (inclusa in Microsoft Defender per server)
  • Uno scanner Qualys o Rapid7 concesso in licenza separatamente e configurato all'interno di Defender per il cloud (questo scenario è denominato Bring Your Own License o BYOL, scenario)

Nota

Per configurare automaticamente una soluzione BYOL, vedere Integrare soluzioni di sicurezza in Microsoft Defender per il cloud.

Abilitare automaticamente una soluzione di valutazione della vulnerabilità

  1. Dal menu di Defender per il cloud aprire Impostazioni ambiente.

  2. Selezionare la sottoscrizione pertinente.

  3. Nella colonna Monitoraggio copertura del piano Defender per server selezionare Impostazioni. Screenshot che mostra la selezione delle impostazioni del piano di servizio per il server.

  4. Attivare la valutazione della vulnerabilità per i computer e selezionare la soluzione pertinente. Screenshot che mostra dove attivare la distribuzione della valutazione della vulnerabilità per i computer.

    Suggerimento

    Se si seleziona la soluzione Qualys predefinita "Microsoft Defender per il cloud", Defender per il cloud abilita i criteri seguenti: Configurare i computer per ricevere un provider di valutazione della vulnerabilità.

  5. Selezionare Applica e quindi Salva.

  6. Per visualizzare i risultati per tutte le soluzioni di valutazione della vulnerabilità supportate, vedere la raccomandazione Sui computer dovrebbero essere risolti i risultati della vulnerabilità.

    Per altre informazioni, vedere Visualizzare e correggere i risultati delle soluzioni di valutazione delle vulnerabilità nei computer.

Passaggio successivo