Freigeben über


Automatisieren des Onboardings von Microsoft Defender für Cloud mithilfe von PowerShell

Sie können Ihre Azure-Workloads programmgesteuert sichern, indem Sie das Microsoft Defender für Cloud PowerShell-Modul verwenden. Mithilfe von PowerShell können Sie Aufgaben automatisieren und den menschlichen Fehler in manuellen Aufgaben vermeiden. Dies ist besonders nützlich bei umfangreichen Bereitstellungen, die Dutzende von Abonnements mit Hunderten und Tausenden von Ressourcen umfassen, die alle von Anfang an gesichert werden müssen.

Durch das Onboarding von Microsoft Defender für Cloud mithilfe von PowerShell können Sie das Onboarding und die Verwaltung Ihrer Azure-Ressourcen programmgesteuert automatisieren und die erforderlichen Sicherheitskontrollen hinzufügen.

Dieser Artikel enthält ein PowerShell-Beispielskript, das in Ihrer Umgebung zum Bereitstellen von Defender für Cloud in Ihren Abonnements geändert und verwendet werden kann.

In diesem Beispiel aktivieren wir Defender für Cloud für ein Abonnement mit ID: <Subscription ID> und wenden die empfohlenen Einstellungen an, die ein hohes Schutzniveau bieten, indem microsoft Defender für Cloud erweiterte Sicherheitsfeatures aktiviert werden, die erweiterte Bedrohungsschutz- und Erkennungsfunktionen bieten:

  1. Aktivieren Sie die erweiterte Sicherheit in Microsoft Defender für Cloud.

  2. Legen Sie die CISO der Organisation als Sicherheitskontakt für Defender für Cloud-Warnungen und wichtige Ereignisse fest.

  3. Weisen Sie Defender für Clouds Standardsicherheitsrichtlinien zu.

Voraussetzungen

Diese Schritte sollten ausgeführt werden, bevor Sie die Defender für Cloud-Cmdlets ausführen:

  1. Führen Sie PowerShell als Administrator aus.

  2. Führen Sie die folgenden Befehle in PowerShell aus:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

Onboarding von Defender für Cloud mithilfe von PowerShell

  1. Registrieren Sie Ihre Abonnements beim Defender for Cloud Resource Provider:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. Optional: Legen Sie die Abdeckungsebene (die erweiterten Sicherheitsfeatures von Microsoft Defender für Cloud ein/aus) der Abonnements fest. Wenn nicht definiert, sind diese Features deaktiviert:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Optional: Es wird dringend empfohlen, die Sicherheitskontaktdetails für die Abonnements zu definieren, die Sie integrieren, die als Empfänger von Warnungen und Benachrichtigungen verwendet werden, die von Defender für Cloud generiert werden:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  4. Weisen Sie die Standardmäßige Defender für Cloud-Richtlinieninitiative zu:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

Sie haben Microsoft Defender für Cloud erfolgreich mit PowerShell integriert.

Sie können diese PowerShell-Cmdlets jetzt mit Automatisierungsskripts verwenden, um programmgesteuert über Abonnements und Ressourcen hinweg zu durchlaufen. Dies spart Zeit und reduziert die Wahrscheinlichkeit eines menschlichen Fehlers. Sie können dieses Beispielskript als Referenz verwenden.

Siehe auch

Weitere Informationen dazu, wie Sie PowerShell zum Automatisieren des Onboardings in Defender für Cloud verwenden können, finden Sie im folgenden Artikel:

Weitere Informationen zu Defender für Cloud finden Sie in den folgenden Artikeln: