Автоматическая настройка оценки уязвимостей для компьютеров

Defender для облака собирает данные с ваших компьютеров с помощью агентов и расширений. Чтобы сохранить процесс ручной установки расширений, таких как ручная установка агента Log Analytics, Defender для облака сократить затраты на управление, установив все необходимые расширения на существующих и новых компьютерах. Дополнительные сведения о компонентах мониторинга.

Для оценки компьютеров на наличие уязвимостей можно использовать одно из перечисленных ниже решений.

  • решение Управление уязвимостями Microsoft Defender (включено в Microsoft Defender для серверов)
  • Встроенный агент Qualys (включен в Microsoft Defender для серверов)
  • Сканер Qualys или Rapid7, лицензированный отдельно и настроенный в Defender для облака (этот сценарий называется "Принести собственную лицензию" или BYOL, сценарий)

Примечание.

Сведения о том, как автоматически настроить решение BYOL, см. статью Интеграция решений безопасности в Microsoft Defender для облака.

Автоматическое включение решения для оценки уязвимостей

  1. В меню Defender for Cloud выберите Параметры среды.

  2. Выберите соответствующую подписку.

  3. В столбце покрытия мониторинга плана Defender для серверов выберите Параметры. Screenshot showing selecting service plan settings for server.

  4. Включите оценку уязвимостей для компьютеров и выберите соответствующее решение. Screenshot showing where to turn on deployment of vulnerability assessment for machines.

    Совет

    Если выбрать решение "Microsoft Defender для облака встроенное решение Qualys", Defender для облака позволяет настроить компьютеры для получения поставщика оценки уязвимостей.

  5. Нажмите кнопку Применить, а затем Сохранить.

  6. Чтобы просмотреть результаты для всех поддерживаемых решений по оценке уязвимостей, ознакомьтесь с рекомендацией Уязвимости, обнаруженные на компьютерах, должны быть устранены.

    Дополнительные сведения см. в разделе Просмотр результатов и исправление выявленных проблем в решениях для оценки уязвимостей на компьютерах.

Следующий шаг