Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
È possibile proteggere i carichi di lavoro Azure a livello di codice usando il modulo di PowerShell Microsoft Defender for Cloud. L'uso di PowerShell consente di automatizzare le attività ed evitare l'errore umano intrinseco nelle attività manuali. Ciò è particolarmente utile nelle distribuzioni su larga scala che coinvolgono decine di sottoscrizioni con centinaia o migliaia di risorse, tutte protette fin dall'inizio.
L'onboarding Microsoft Defender for Cloud tramite PowerShell consente di automatizzare a livello di codice l'onboarding e la gestione delle risorse Azure e aggiungere i controlli di sicurezza necessari.
Questo articolo fornisce uno script di PowerShell di esempio che può essere modificato e usato nell'ambiente per implementare Defender for Cloud tra le sottoscrizioni.
In questo esempio si abiliterà Defender for Cloud in una sottoscrizione con ID: <Subscription ID> e si applicheranno le impostazioni consigliate che forniscono un livello elevato di protezione, abilitando le funzionalità di sicurezza avanzate di Microsoft Defender for Cloud, che offre funzionalità avanzate di protezione dalle minacce e rilevamento:
Abilitare la sicurezza avanzata in Microsoft Defender for Cloud.
Impostare l'CISO dell'organizzazione come contatto di sicurezza per gli avvisi Defender for Cloud e gli eventi rilevanti.
Assegnare i criteri di sicurezza predefiniti di Defender for Cloud.
Prerequisiti
Questi passaggi devono essere eseguiti prima di eseguire i cmdlet Defender for Cloud:
Eseguire PowerShell come amministratore.
Eseguire i comandi seguenti in PowerShell:
Set-ExecutionPolicy -ExecutionPolicy AllSignedInstall-Module -Name Az.Security -Force
Integrare Defender for Cloud con PowerShell
Registrare le sottoscrizioni nel provider di risorse Defender for Cloud:
Set-AzContext -Subscription "<Subscription ID>"Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'Facoltativo: impostare il livello di copertura (funzionalità di sicurezza avanzate di Microsoft Defender for Cloud on/off) delle sottoscrizioni. Se non definito, queste funzionalità sono disattivate:
Set-AzContext -Subscription "<Subscription ID>"Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"Facoltativo: è consigliabile define i dettagli dei contatti di sicurezza per le sottoscrizioni di cui si esegue l'onboarding, che verranno usate come destinatari di avvisi e notifiche generate da Defender for Cloud:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlertAssegnare l'iniziativa di politiche predefinita di Defender per il cloud:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
È stato eseguito correttamente l'onboarding di Microsoft Defender for Cloud con PowerShell.
È ora possibile usare questi cmdlet di PowerShell con script di automazione per scorrere a livello di codice le sottoscrizioni e le risorse. In questo modo si risparmia tempo e si riduce la probabilità di errore umano. È possibile usare questo script sample come riferimento.
Vedere anche
Per altre informazioni su come usare PowerShell per automatizzare l'onboarding in Defender for Cloud, vedere l'articolo seguente:
Per altre informazioni sulle Defender for Cloud, vedere gli articoli seguenti:
- Impostazioni dei criteri di sicurezza in Microsoft Defender for Cloud. Informazioni su come configurare i criteri di sicurezza per le sottoscrizioni e i gruppi di risorse Azure.
- Gestione e risposta agli avvisi di sicurezza in Microsoft Defender for Cloud. Informazioni su come gestire e rispondere agli avvisi di sicurezza.