Servers waarop Azure-Arc is ingeschakeld verbinden met Azure Security CenterConnect Azure Arc enabled servers to Azure Security Center

Dit artikel bevat richt lijnen voor het onboarden van een server met Azure Arc ingeschakeld op Azure Security Center (Azure Security Center).This article provides guidance on how to onboard an Azure Arc enabled server to Azure Security Center (Azure Security Center). Dit helpt u bij het verzamelen van beveiligings configuraties en gebeurtenis logboeken, zodat u acties kunt aanbevelen en uw algemene Azure Security-postuur verbeteren.This helps you start collecting security-related configurations and event logs so you can recommend actions and improve your overall Azure security posture.

In de volgende procedures kunt u Azure Security Center Standard-laag inschakelen en configureren voor uw Azure-abonnement.In the following procedures, you enable and configure Azure Security Center Standard tier on your Azure subscription. Dit biedt geavanceerde beveiliging tegen bedreigingen (ATP) en detectie mogelijkheden.This provides advanced threat protection (ATP) and detection capabilities. Het proces omvat:The process includes:

  • Stel een Log Analytics-werk ruimte in waarin logboeken en gebeurtenissen worden geaggregeerd voor analyse.Setup a Log Analytics workspace where logs and events are aggregated for analysis.
  • Wijs het standaard beveiligings beleid van Security Center toe.Assign Security Center's default security policies.
  • Bekijk de aanbevelingen van Azure Security Center.Review Azure Security Center's recommendations.
  • Pas aanbevolen configuraties op servers met Azure-Arc toe met behulp van de snelle herstel bewerkingen.Apply recommended configurations on Azure Arc enabled servers using the Quick Fix remediations.

Belangrijk

In de procedures in dit artikel wordt ervan uitgegaan dat u al Vm's of servers hebt geïmplementeerd die on-premises of in andere Clouds worden uitgevoerd, en dat u ze hebt verbonden met Azure Arc. Als u dat nog niet hebt gedaan, kunt u dit met de volgende informatie automatiseren.The procedures in this article assumes you've already deployed VMs, or servers that are running on-premises or on other clouds, and you have connected them to Azure Arc. If you haven't, the following information can help you automate this.

VereistenPrerequisites

  1. Kloon de Azure Arc-opslag plaats.Clone the Azure Arc Jumpstart repository.

    git clone https://github.com/microsoft/azure_arc
    
  2. Zoals vermeld, wordt deze hand leiding gestart op het punt waar u al geïmplementeerde en aangesloten Vm's of bare-metal servers naar Azure-Arc. Voor dit scenario gebruiken we een Google Cloud Platform-exemplaar (GCP) dat al is verbonden met Azure-Arc en als een resource wordt weer gegeven in Azure.As mentioned, this guide starts at the point where you already deployed and connected VMs or bare-metal servers to Azure Arc. For this scenario, we use a Google Cloud Platform (GCP) instance that has been already connected to Azure Arc and is visible as a resource in Azure. Zoals weer gegeven in de volgende scherm afbeeldingen:As shown in the following screenshots:

    Een scherm opname van een Azure Arc-server in de Azure Portal.

    Een scherm opname van Details van een Azure Arc-server in de Azure Portal.

  3. Azure cli installeren of bijwerken.Install or update Azure CLI. Voor Azure CLI moet versie 2,7 of hoger worden uitgevoerd.Azure CLI should be running version 2.7 or later. Gebruiken az --version om de huidige geïnstalleerde versie te controleren.Use az --version to check your current installed version.

  4. Maak een Azure-Service-Principal.Create an Azure service principal.

    Als u een virtuele machine of bare-metal server wilt verbinden met Azure Arc, is de Azure-service-principal die is toegewezen aan de rol Inzender vereist.To connect a VM or bare-metal server to Azure Arc, Azure service principal assigned with the Contributor role is required. Als u deze wilt maken, meldt u zich aan bij uw Azure-account en voert u de volgende opdracht uit.To create it, sign in to your Azure account and run the following command. U kunt deze opdracht ook uitvoeren in Azure Cloud shell.You can also run this command in Azure Cloud Shell.

    az login
    az ad sp create-for-rbac -n "<Unique SP Name>" --role contributor
    

    Bijvoorbeeld:For example:

    az ad sp create-for-rbac -n "http://AzureArcServers" --role contributor
    

    De uitvoer moet er als volgt uitzien:Output should look like this:

    {
      "appId": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "displayName": "AzureArcServers",
      "name": "http://AzureArcServers",
      "password": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "tenant": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX"
    }
    

Notitie

We raden u ten zeerste aan de service-principal te beperken tot een specifiek Azure-abonnement en een specifieke resource groep.We highly recommend that you scope the service principal to a specific Azure subscription and resource group.

Onboard Azure Security CenterOnboard Azure Security Center

  1. Gegevens die door Azure Security Center worden verzameld, worden opgeslagen in een Log Analytics-werk ruimte.Data collected by Azure Security Center is stored in a Log Analytics workspace. U kunt de standaard instelling gebruiken die wordt gemaakt door Azure Security Center of een aangepaste versie die door u is gemaakt.You can either use the default one created by Azure Security Center or a custom one created by you. Als u een toegewezen werk ruimte wilt maken, kunt u de implementatie automatiseren door het parameter bestandvan de Azure Resource Manager sjabloon (arm-sjabloon) te bewerken, een naam en locatie voor uw werk ruimte op te geven:If you want to create a dedicated workspace, you can automate the deployment by editing the Azure Resource Manager template (ARM template) parameters file, provide a name and location for your workspace:

    Een scherm opname van een ARM-sjabloon.

  2. Als u de ARM-sjabloon wilt implementeren, gaat u naar de map Deployment en voert u de volgende opdracht uit:To deploy the ARM template, navigate to the deployment folder and run the following command:

    az deployment group create --resource-group <Name of the Azure resource group> \
    --template-file <The `log_analytics-template.json` template file location> \
    --parameters <The `log_analytics-template.parameters.json` template file location>
    
  3. Als u een door de gebruiker gedefinieerde werk ruimte wilt gebruiken, moet u de volgende opdracht gebruiken om Security Center te geven in plaats van de standaard instelling:If you are going for an user-defined workspace, you should instruct Security Center to use it instead of the default one, use the following command:

    az security workspace-setting create --name default \
    --target-workspace '/subscriptions/<Your subscription ID>/resourceGroups/<Name of the Azure resource group>/providers/Microsoft.OperationalInsights/workspaces/<Name of the Log Analytics Workspace>'
    
  4. Selecteer de laag Azure Security Center.Select the Azure Security Center tier. De gratis laag is standaard ingeschakeld in al uw Azure-abonnementen en biedt continue beveiligings evaluatie en beschik bare beveiligings aanbevelingen.The Free tier is enabled on all your Azure subscriptions by default and will provide continuous security assessment and actionable security recommendations. In deze hand leiding maakt u gebruik van de Standard-laag voor Azure Virtual Machines die deze mogelijkheden biedt voor het uitbreiden van geïntegreerde beveiligings beheer en bedreigings beveiliging in uw hybride Cloud werkbelastingen.In this guide, you use the Standard tier for Azure Virtual Machines that extends these capabilities providing unified security management and threat protection across your hybrid cloud workloads. Als u de standaard-laag van Azure Security Center voor Vm's wilt inschakelen, voert u de volgende opdracht uit:To enable the Standard tier of Azure Security Center for VMs, run the following command:

    az security pricing create -n VirtualMachines --tier 'standard'
    
  5. Wijs het standaard Security Center Policy Initiative toe.Assign the default Security Center policy initiative. Azure Security Center zijn aanbevelingen voor beveiliging op basis van beleids regels.Azure Security Center makes its security recommendations based on policies. Er is een specifiek initiatief waarbij Security Center-beleid met de definitie-ID wordt gegroepeerd 1f3afdf9-d0c9-4c3d-847f-89da613e70a8 .There is an specific initiative that groups Security Center policies with the definition ID 1f3afdf9-d0c9-4c3d-847f-89da613e70a8. Met de volgende opdracht wordt het Azure Security Center initiatief aan uw abonnement toegewezen.The following command will assign the Azure Security Center initiative to your subscription.

    az policy assignment create --name 'Azure Security Center Default <Your subscription ID>' \
    --scope '/subscriptions/<Your subscription ID>' \
    --policy-set-definition '1f3afdf9-d0c9-4c3d-847f-89da613e70a8'
    

Integratie van Azure-Arc en-Azure Security CenterAzure Arc and Azure Security Center integration

Nadat u Azure Security Center hebt uitgevoerd, krijgt u aanbevelingen om u te helpen bij het beveiligen van uw resources, inclusief uw Azure Arc-servers.After you successfully onboard Azure Security Center, you'll get recommendations to help you protect your resources, including your Azure Arc enabled servers. Azure Security Center zal regel matig de beveiligings status van uw Azure-resources analyseren om mogelijke beveiligings problemen te identificeren.Azure Security Center will periodically analyze the security state of your Azure resources to identify potential security vulnerabilities.

In de sectie compute &-apps onder VM-& servers, Azure Security Center bevat een overzicht van alle gedetecteerde beveiligings aanbevelingen voor uw vm's en computers, waaronder Azure-vm's, virtuele Azure-machines,-servers en Azure-Arc-computers.In the Compute & Apps section under VM & Servers, Azure Security Center provides an overview of all the discovered security recommendations for your VMs and computers, including Azure VMs, Azure classic VMs, servers, and Azure Arc machines.

Een scherm opname van * * Compute &-apps * * in de Azure Security Center.

Op de servers voor Azure-Arc is Azure Security Center aanbevolen om de Log Analytics-agent te installeren.On the Azure Arc enabled servers, Azure Security Center recommends installing the Log Analytics agent. Elke aanbeveling omvat ook:Each recommendation also includes:

  • Een korte beschrijving van de aanbeveling.A short description of the recommendation.
  • Een veilige Score, in dit geval met de status hoog.A secure score impact, in this case, with a status of High.
  • De herstels tappen die u moet uitvoeren om de aanbeveling te implementeren.The remediation steps to carry out in order to implement the recommendation.

Voor specifieke aanbevelingen, zoals in de volgende scherm afbeelding, wordt er ook een snelle oplossing weer geven waarmee u snel een aanbeveling kunt oplossen op meerdere resources.For specific recommendations, like in the following screenshot, you will also get a Quick Fix that enables you to quickly remediate a recommendation on multiple resources.

Een scherm opname van een Azure Security Center aanbeveling voor Azure Arc ingeschakelde server.

Een scherm opname van een Azure Security Center aanbeveling om Log Analytics te installeren.

De volgende snelle oplossing voor herstel maakt gebruik van een arm-sjabloon voor de implementatie van de micro soft Monitoring Agent-extensie op de Azure-Arc-computer.The following remediation Quick Fix is using an ARM template to deploy the Microsoft Monitoring Agent extension on the Azure Arc machine.

Een scherm opname van een Azure Security Center * * snelle oplossing * * ARM-sjabloon.

U kunt het herstel met de ARM-sjabloon vanuit het dash board van Azure Security Center activeren door de Log Analytics werk ruimte te selecteren die wordt gebruikt voor Azure Security Center en vervolgens 1 resource herstellen te kiezen.You can trigger the remediation with the ARM template from the Azure Security Center dashboard, by selecting the Log Analytics workspace used for Azure Security Center and then choosing Remediate 1 resource.

Een scherm opname van het activeren van een herstel stap in Azure Security Center.

Nadat u de aanbeveling op de Azure Arc-server hebt toegepast, wordt de resource als in orde gemarkeerd.After you apply the recommendation on the Azure Arc enabled server, the resource will be marked as healthy.

Een scherm opname van een gezonde Azure Arc-server.

Uw omgeving opschonenClean up your environment

Voer de volgende stappen uit om uw omgeving op te schonen.Complete the following steps to clean up your environment.

  1. Verwijder de virtuele machines uit elke omgeving door de Teardown-instructies van elke hand leiding te volgen.Remove the virtual machines from each environment by following the teardown instructions from each guide.

  2. Verwijder de Log Analytics-werk ruimte door het volgende script uit te voeren in azure CLI.Remove the Log Analytics workspace by executing the following script in Azure CLI. Geef de werkruimte naam op die u hebt gebruikt bij het maken van de Log Analytics-werk ruimte.Provide the workspace name you used when creating the Log Analytics workspace.

az monitor log-analytics workspace delete --resource-group <Name of the Azure resource group> --workspace-name <Log Analytics Workspace Name> --yes