Conectar servidores habilitados para Azure Arc ao Microsoft Defender for Cloud

Este artigo fornece orientação sobre como integrar um servidor habilitado para Azure Arc ao Microsoft Defender for Cloud. Isso ajuda você a começar a coletar configurações relacionadas à segurança e logs de eventos para que você possa recomendar ações e melhorar sua postura geral de segurança do Azure.

Nos procedimentos a seguir, você habilita e configura a camada Microsoft Defender for Cloud Standard em sua assinatura do Azure. Isso fornece recursos avançados de proteção e deteção de ameaças. O processo inclui:

  • Configure um espaço de trabalho do Log Analytics onde os logs e eventos são agregados para análise.
  • Atribua políticas de segurança padrão do Defender for Cloud.
  • Analise as recomendações do Defender for Cloud.
  • Aplique as configurações recomendadas em servidores habilitados para Azure Arc usando as correções rápidas .

Importante

Os procedimentos neste artigo pressupõem que você já implantou VMs ou servidores que estão sendo executados no local ou em outras nuvens e os conectou ao Azure Arc. Se ainda não o fez, as seguintes informações podem ajudá-lo a automatizar isso.

Pré-requisitos

  1. Clone o repositório do Azure Arc Jumpstart.

    git clone https://github.com/microsoft/azure_arc
    
  2. Como mencionado, este guia começa no ponto em que você já implantou e conectou VMs ou servidores bare-metal ao Azure Arc. Para esse cenário, usamos uma instância do Google Cloud Platform (GCP) que já foi conectada ao Azure Arc e está visível como um recurso no Azure. Como mostrado nas seguintes capturas de tela:

    A screenshot of an Azure Arc-enabled server in the Azure portal.

    A screenshot of details from an Azure Arc-enabled server in the Azure portal.

  3. Instale ou atualize a CLI do Azure. A CLI do Azure deve estar executando a versão 2.7 ou posterior. Use az --version para verificar sua versão instalada atual.

  4. Crie uma entidade de serviço do Azure.

    Para conectar uma VM ou servidor bare-metal ao Azure Arc, a entidade de serviço do Azure atribuída com a função de Colaborador é necessária. Para criá-lo, entre em sua conta do Azure e execute o seguinte comando. Você também pode executar esse comando no Azure Cloud Shell.

    az login
    az account set -s <Your Subscription ID>
    az ad sp create-for-rbac -n "<Unique SP Name>" --role contributor --scopes "/subscriptions/<Your Subscription ID>"
    

    Por exemplo:

    az ad sp create-for-rbac -n "http://AzureArcServers" --role contributor --scopes "/subscriptions/00000000-0000-0000-0000-000000000000"
    

    A saída deverá ter o seguinte aspeto:

    {
      "appId": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "displayName": "http://AzureArcServers",
      "password": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX",
      "tenant": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX"
    }
    

Nota

É altamente recomendável que você defina o escopo da entidade de serviço para uma assinatura específica do Azure e um grupo de recursos.

Microsoft Defender for Cloud integrado

  1. Os dados coletados pelo Microsoft Defender for Cloud são armazenados em um espaço de trabalho do Log Analytics. Você pode usar o padrão criado pelo Defender for Cloud ou um personalizado criado por você. Se quiser criar um espaço de trabalho dedicado, você pode automatizar a implantação editando o arquivo de parâmetros do modelo do Azure Resource Manager (modelo ARM), forneça um nome e um local para seu espaço de trabalho:

    A screenshot of an ARM template.

  2. Para implantar o modelo ARM, navegue até a pasta de implantação e execute o seguinte comando:

    az deployment group create --resource-group <Name of the Azure resource group> \
    --template-file <The `log_analytics-template.json` template file location> \
    --parameters <The `log_analytics-template.parameters.json` template file location>
    
  3. Se você estiver indo para um espaço de trabalho definido pelo usuário, você deve instruir o Defender for Cloud a usá-lo em vez do padrão por meio do seguinte comando:

    az security workspace-setting create --name default \
    --target-workspace '/subscriptions/<Your subscription ID>/resourceGroups/<Name of the Azure resource group>/providers/Microsoft.OperationalInsights/workspaces/<Name of the Log Analytics Workspace>'
    
  4. Selecione uma camada do Microsoft Defender for Cloud. A camada Gratuita está habilitada em todas as suas assinaturas do Azure por padrão e fornecerá avaliação de segurança contínua e recomendações de segurança acionáveis. Neste guia, você usa a camada Standard para Máquinas Virtuais do Azure que estende esses recursos, fornecendo gerenciamento de segurança unificado e proteção contra ameaças em suas cargas de trabalho de nuvem híbrida. Para habilitar a camada Standard do Microsoft Defender for Cloud for VMs, execute o seguinte comando:

    az security pricing create -n VirtualMachines --tier 'standard'
    
  5. Atribua a iniciativa de política padrão do Microsoft Defender for Cloud. O Defender for Cloud faz suas recomendações de segurança com base em políticas. Há uma iniciativa específica que agrupa as políticas do Defender for Cloud com o ID 1f3afdf9-d0c9-4c3d-847f-89da613e70a8de definição. O comando a seguir atribuirá a iniciativa Defender for Cloud à sua assinatura.

    az policy assignment create --name 'Azure Security Center Default <Your subscription ID>' \
    --scope '/subscriptions/<Your subscription ID>' \
    --policy-set-definition '1f3afdf9-d0c9-4c3d-847f-89da613e70a8'
    

Integração do Azure Arc e do Microsoft Defender for Cloud

Depois de integrar com êxito o Microsoft Defender for Cloud, você receberá recomendações para ajudá-lo a proteger seus recursos, incluindo seus servidores habilitados para Azure Arc. O Defender for Cloud analisará periodicamente o estado de segurança dos seus recursos do Azure para identificar potenciais vulnerabilidades de segurança.

Na seção Compute & Apps em VM & Servers, o Microsoft Defender for Cloud fornece uma visão geral de todas as recomendações de segurança descobertas para suas VMs e computadores, incluindo VMs do Azure, VMs clássicas do Azure, servidores e máquinas Azure Arc.

A screenshot of Compute & Apps in Microsoft Defender for Cloud.

Nos servidores habilitados para Azure Arc, o Microsoft Defender for Cloud recomenda a instalação do agente do Log Analytics. Cada recomendação inclui ainda:

  • Breve descrição da recomendação.
  • Um impacto de pontuação segura, neste caso, com um status de Alto.
  • As medidas de reparação a tomar para implementar a recomendação.

Para recomendações específicas, como na captura de tela a seguir, você também receberá uma Correção Rápida que permite corrigir rapidamente uma recomendação em vários recursos.

A screenshot of a Microsoft Defender for Cloud recommendation for an Azure Arc-enabled server.

A screenshot of a Microsoft Defender for Cloud recommendation to install Log Analytics.

A Correção Rápida de correção a seguir está usando um modelo ARM para implantar a extensão do agente do Log Analytics na máquina do Azure Arc.

A screenshot of a Microsoft Defender for Cloud Quick Fix ARM template.

Você pode acionar a correção com o modelo ARM no painel de proteção de carga de trabalho, selecionando o espaço de trabalho do Log Analytics usado para o Microsoft Defender for Cloud e, em seguida, escolhendo Corrigir recurso 1.

A screenshot of how to trigger a remediation step in Microsoft Defender for Cloud.

Depois de aplicar a recomendação no servidor habilitado para Arco do Azure, o recurso será marcado como íntegro.

A screenshot of a healthy Azure Arc-enabled server.

Limpe o seu ambiente

Conclua as etapas a seguir para limpar seu ambiente.

  1. Remova as máquinas virtuais de cada ambiente seguindo as instruções de desmontagem de cada guia.

  2. Remova o espaço de trabalho do Log Analytics executando o seguinte script na CLI do Azure. Forneça o nome do espaço de trabalho usado ao criar o espaço de trabalho do Log Analytics.

az monitor log-analytics workspace delete --resource-group <Name of the Azure resource group> --workspace-name <Log Analytics Workspace Name> --yes