Automatizzare l'onboarding di Microsoft Defender for Cloud con PowerShell

È possibile proteggere i carichi di lavoro Azure a livello di codice usando il modulo di PowerShell Microsoft Defender for Cloud. L'uso di PowerShell consente di automatizzare le attività ed evitare l'errore umano intrinseco nelle attività manuali. Ciò è particolarmente utile nelle distribuzioni su larga scala che coinvolgono decine di sottoscrizioni con centinaia o migliaia di risorse, tutte protette fin dall'inizio.

L'onboarding Microsoft Defender for Cloud tramite PowerShell consente di automatizzare a livello di codice l'onboarding e la gestione delle risorse Azure e aggiungere i controlli di sicurezza necessari.

Questo articolo fornisce uno script di PowerShell di esempio che può essere modificato e usato nell'ambiente per implementare Defender for Cloud tra le sottoscrizioni.

In questo esempio si abiliterà Defender for Cloud in una sottoscrizione con ID: <Subscription ID> e si applicheranno le impostazioni consigliate che forniscono un livello elevato di protezione, abilitando le funzionalità di sicurezza avanzate di Microsoft Defender for Cloud, che offre funzionalità avanzate di protezione dalle minacce e rilevamento:

  1. Abilitare la sicurezza avanzata in Microsoft Defender for Cloud.

  2. Impostare l'CISO dell'organizzazione come contatto di sicurezza per gli avvisi Defender for Cloud e gli eventi rilevanti.

  3. Assegnare i criteri di sicurezza predefiniti di Defender for Cloud.

Prerequisiti

Questi passaggi devono essere eseguiti prima di eseguire i cmdlet Defender for Cloud:

  1. Eseguire PowerShell come amministratore.

  2. Eseguire i comandi seguenti in PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

Integrare Defender for Cloud con PowerShell

  1. Registrare le sottoscrizioni nel provider di risorse Defender for Cloud:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. Facoltativo: impostare il livello di copertura (funzionalità di sicurezza avanzate di Microsoft Defender for Cloud on/off) delle sottoscrizioni. Se non definito, queste funzionalità sono disattivate:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Facoltativo: è consigliabile define i dettagli dei contatti di sicurezza per le sottoscrizioni di cui si esegue l'onboarding, che verranno usate come destinatari di avvisi e notifiche generate da Defender for Cloud:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  4. Assegnare l'iniziativa di politiche predefinita di Defender per il cloud:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

È stato eseguito correttamente l'onboarding di Microsoft Defender for Cloud con PowerShell.

È ora possibile usare questi cmdlet di PowerShell con script di automazione per scorrere a livello di codice le sottoscrizioni e le risorse. In questo modo si risparmia tempo e si riduce la probabilità di errore umano. È possibile usare questo script sample come riferimento.

Vedere anche

Per altre informazioni su come usare PowerShell per automatizzare l'onboarding in Defender for Cloud, vedere l'articolo seguente:

Per altre informazioni sulle Defender for Cloud, vedere gli articoli seguenti: