Share via


Configurar automaticamente a avaliação de vulnerabilidades para as suas máquinas

O Defender for Cloud coleta dados de suas máquinas usando agentes e extensões. Para salvar o processo de instalação manual das extensões, como a instalação manual do agente do Log Analytics, o Defender for Cloud reduz a sobrecarga de gerenciamento instalando todas as extensões necessárias em máquinas novas e existentes. Saiba mais sobre o monitoramento de componentes.

Para avaliar as vulnerabilidades das suas máquinas, pode utilizar uma das seguintes soluções:

  • Solução de Gerenciamento de Vulnerabilidades do Microsoft Defender (incluída no Microsoft Defender for Servers)
  • Um scanner Qualys ou Rapid7 que você licenciou separadamente e configurou no Defender for Cloud (esse cenário é chamado de cenário Bring Your Own License, ou BYOL)

Nota

Para configurar automaticamente uma solução BYOL, consulte Integrar soluções de segurança no Microsoft Defender for Cloud.

Ativar automaticamente uma solução de avaliação de vulnerabilidades

  1. No menu do Defender for Cloud, abra Configurações de ambiente.

  2. Selecione a subscrição relevante.

  3. Na coluna Cobertura de monitoramento do plano Defender for Servers, selecione Configurações. Captura de tela mostrando a seleção das configurações do plano de serviço para o servidor.

  4. Ative a Avaliação de vulnerabilidade para máquinas e selecione a solução relevante. Captura de tela mostrando onde ativar a implantação da avaliação de vulnerabilidade para máquinas.

    Gorjeta

    Se você selecionar a solução "Microsoft Defender for Cloud built-in Qualys solution", o Defender for Cloud habilitará a seguinte política: Configurar máquinas para receber um provedor de avaliação de vulnerabilidade.

  5. Selecione Aplicar e, em seguida, selecione Guardar.

  6. Para visualizar as descobertas de todas as soluções de avaliação de vulnerabilidade suportadas, consulte a recomendação Máquinas devem ter descobertas de vulnerabilidade resolvidas .

    Saiba mais em Ver e corrigir resultados de soluções de avaliação de vulnerabilidades nas suas máquinas.

Próximo passo