Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Pode proteger as suas cargas de trabalho do Azure de forma programática, usando o módulo PowerShell do Microsoft Defender para a Cloud. O uso do PowerShell permite automatizar tarefas e evitar o erro humano inerente às tarefas manuais. Isso é especialmente útil em implantações em grande escala que envolvem dezenas de assinaturas com centenas e milhares de recursos, todos os quais devem ser protegidos desde o início.
A integração do Microsoft Defender para a Cloud usando PowerShell permite-lhe automatizar programaticamente a integração e gestão dos seus recursos Azure e adicionar os controlos de segurança necessários.
Este artigo apresenta um exemplo de script PowerShell que pode ser modificado e utilizado no seu ambiente para implementar o Defender para a Cloud em todas as suas subscrições.
Neste exemplo, vamos ativar Defender para a Cloud numa subscrição com ID: <Subscription ID> e aplicar as definições recomendadas que proporcionam um elevado nível de proteção, ativando as funcionalidades de segurança melhoradas da Microsoft Defender para a Cloud, que proporcionam proteção e capacidades avançadas de deteção de ameaças:
Ative a segurança reforçada em Microsoft Defender para a Cloud.
Atribuir as políticas de segurança default da Defender para a Cloud.
Pré-requisitos
Estes passos devem ser realizados antes de executar os cmdlets do Defender para a Cloud:
Execute o PowerShell como administrador.
Execute os seguintes comandos no PowerShell:
Set-ExecutionPolicy -ExecutionPolicy AllSignedInstall-Module -Name Az.Security -Force
Integrar o Defender para Cloud com o PowerShell
Registe as suas subscrições no Defender para a Cloud Resource Provider:
Set-AzContext -Subscription "<Subscription ID>"Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'Opcional: Defina o nível de cobertura (as funcionalidades de segurança melhoradas do Microsoft Defender para a Cloud ativadas/desativadas) das subscrições. Se indefinido, esses recursos estão desativados:
Set-AzContext -Subscription "<Subscription ID>"Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"Opcional: É altamente recomendado que defina os dados de contacto de segurança das subscrições que estiver a bordo, que serão usados como destinatários dos alertas e notificações gerados pelo Defender para a Cloud:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlertAtribuir a iniciativa de política padrão do Defender para a Cloud:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
Conseguiu integrar com sucesso o Microsoft Defender para a Cloud com PowerShell.
Agora você pode usar esses cmdlets do PowerShell com scripts de automação para iterar programaticamente entre assinaturas e recursos. Isso economiza tempo e reduz a probabilidade de erro humano. Podes usar este exemplo de script como referência.
Ver também
Para saber mais sobre como pode usar o PowerShell para automatizar a integração no Defender para a Cloud, consulte o seguinte artigo:
Para saber mais sobre o Defender para a Cloud, consulte os seguintes artigos:
- Definir políticas de segurança em Microsoft Defender para a Cloud. Aprenda a configurar políticas de segurança para as suas subscrições e grupos de recursos do Azure.
- Gestão e resposta a alertas de segurança em Microsoft Defender para a Cloud. Saiba como gerir e responder a alertas de segurança.