Automatizar a integração do Microsoft Defender para a Cloud usando PowerShell

Pode proteger as suas cargas de trabalho do Azure de forma programática, usando o módulo PowerShell do Microsoft Defender para a Cloud. O uso do PowerShell permite automatizar tarefas e evitar o erro humano inerente às tarefas manuais. Isso é especialmente útil em implantações em grande escala que envolvem dezenas de assinaturas com centenas e milhares de recursos, todos os quais devem ser protegidos desde o início.

A integração do Microsoft Defender para a Cloud usando PowerShell permite-lhe automatizar programaticamente a integração e gestão dos seus recursos Azure e adicionar os controlos de segurança necessários.

Este artigo apresenta um exemplo de script PowerShell que pode ser modificado e utilizado no seu ambiente para implementar o Defender para a Cloud em todas as suas subscrições.

Neste exemplo, vamos ativar Defender para a Cloud numa subscrição com ID: <Subscription ID> e aplicar as definições recomendadas que proporcionam um elevado nível de proteção, ativando as funcionalidades de segurança melhoradas da Microsoft Defender para a Cloud, que proporcionam proteção e capacidades avançadas de deteção de ameaças:

  1. Ative a segurança reforçada em Microsoft Defender para a Cloud.

  2. Defina o CISO da organização como contacto de segurança para alertas de Defender para a Cloud e eventos notáveis.

  3. Atribuir as políticas de segurança default da Defender para a Cloud.

Pré-requisitos

Estes passos devem ser realizados antes de executar os cmdlets do Defender para a Cloud:

  1. Execute o PowerShell como administrador.

  2. Execute os seguintes comandos no PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

Integrar o Defender para Cloud com o PowerShell

  1. Registe as suas subscrições no Defender para a Cloud Resource Provider:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. Opcional: Defina o nível de cobertura (as funcionalidades de segurança melhoradas do Microsoft Defender para a Cloud ativadas/desativadas) das subscrições. Se indefinido, esses recursos estão desativados:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Opcional: É altamente recomendado que defina os dados de contacto de segurança das subscrições que estiver a bordo, que serão usados como destinatários dos alertas e notificações gerados pelo Defender para a Cloud:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  4. Atribuir a iniciativa de política padrão do Defender para a Cloud:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

Conseguiu integrar com sucesso o Microsoft Defender para a Cloud com PowerShell.

Agora você pode usar esses cmdlets do PowerShell com scripts de automação para iterar programaticamente entre assinaturas e recursos. Isso economiza tempo e reduz a probabilidade de erro humano. Podes usar este exemplo de script como referência.

Ver também

Para saber mais sobre como pode usar o PowerShell para automatizar a integração no Defender para a Cloud, consulte o seguinte artigo:

Para saber mais sobre o Defender para a Cloud, consulte os seguintes artigos: