Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode proteger suas cargas de trabalho Azure programaticamente usando o módulo Microsoft Defender para Nuvem PowerShell. O uso do PowerShell permite automatizar tarefas e evitar o erro humano inerente a tarefas manuais. Isso é especialmente útil em implantações em larga escala que envolvem dezenas de assinaturas com centenas e milhares de recursos, todos os quais devem ser protegidos desde o início.
A integração de Microsoft Defender para Nuvem usando o PowerShell permite automatizar programaticamente a integração e o gerenciamento de seus recursos de Azure e adicionar os controles de segurança necessários.
Este artigo fornece um exemplo de script do PowerShell que pode ser modificado e usado em seu ambiente para distribuir Defender para Nuvem em suas assinaturas.
Neste exemplo, habilitaremos Defender para Nuvem em uma assinatura com ID: <Subscription ID> e aplicaremos as configurações recomendadas que fornecem um alto nível de proteção, habilitando os recursos de segurança aprimorados do Microsoft Defender para Nuvem, que fornece recursos avançados de proteção e detecção de ameaças:
Habilite a segurança aprimorada em Microsoft Defender para Nuvem.
Atribua as políticas de segurança default do Defender para Nuvem.
Pré-requisitos
Estas etapas devem ser executadas antes de executar os cmdlets Defender para Nuvem:
Execute o PowerShell como administrador.
Execute os seguintes comandos no PowerShell:
Set-ExecutionPolicy -ExecutionPolicy AllSignedInstall-Module -Name Az.Security -Force
Integrar Defender para Nuvem usando o PowerShell
Registre suas assinaturas no provedor de recursos do Defender para Nuvem:
Set-AzContext -Subscription "<Subscription ID>"Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'Opcional: defina o nível de cobertura (recursos de segurança aprimorados do Microsoft Defender para Nuvem ativado/desativado) das assinaturas. Se indefinidos, esses recursos estão desativados:
Set-AzContext -Subscription "<Subscription ID>"Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"Opcional: é altamente recomendável que você defina os detalhes do contato de segurança para as assinaturas que você integrar, que serão usadas como destinatários de alertas e notificações gerados pelo Defender para Nuvem:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlertAtribua a iniciativa de política padrão do Defender para Nuvem:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
Você integrou com êxito Microsoft Defender para Nuvem com o PowerShell.
Agora você pode usar esses cmdlets do PowerShell com scripts de automação para iterar programaticamente entre assinaturas e recursos. Isso economiza tempo e reduz a probabilidade de erro humano. Você pode usar esse script sample como referência.
Consulte também
Para saber mais sobre como você pode usar o PowerShell para automatizar a integração para Defender para Nuvem, consulte o seguinte artigo:
Para saber mais sobre Defender para Nuvem, confira os seguintes artigos:
- Definindo políticas de segurança no Microsoft Defender para Nuvem. Saiba como configurar políticas de segurança para suas assinaturas de Azure e grupos de recursos.
- Gerenciando e respondendo a alertas de segurança no Microsoft Defender para Nuvem. Saiba como gerenciar e responder a alertas de segurança.