Freigeben über


Überprüfen von Ressourcen, die von Empfehlungen ausgenommen sind

In Microsoft Defender für Cloud können Sie geschützte Ressourcen von Defender for Cloud-Sicherheitsempfehlungen ausschließen. In diesem Artikel wird beschrieben, wie Sie ausgenommene Ressourcen überprüfen und damit arbeiten.

Überprüfung der ausgenommenen Ressourcen im Portal

Wenn Sie eine Ressource ausnehmen, werden keine Sicherheitsempfehlungen angezeigt. Sie können ausgenommene Ressourcen im Defender for Cloud-Portal überprüfen und verwalten.

Überprüfen Sie ausgenommene Ressourcen auf der Empfehlungen-Seite

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zu Defender für Cloud>.

  3. Wählen Sie den Empfehlungsstatus aus.

  4. Wählen Sie "Ausgenommen" aus.

  5. Wählen Sie Anwenden.

    Screenshot der Seite Empfehlungen, auf der Empfehlungsstatus, Ausgenommen und Übernehmen angezeigt werden.

  6. Wählen Sie eine Ressource aus, um sie zu überprüfen.

Überprüfen von ausgenommenen Ressourcen auf der Seite "Inventar"

  1. Melden Sie sich beim Azure-Portal an.

  2. Wechseln Sie zu Defender for Cloud>Inventory.

  3. Wählen Sie Filter hinzufügen aus.

    Screenshot der Defender for Cloud-Asset-Inventarseite und des Filters, um Ressourcen mit Ausnahmen zu finden.

  4. Wählen Sie Enthält Ausnahmen.

  5. Wählen Sie Ja aus.

  6. Wählen Sie OK aus.

Überprüfen von ausgenommenen Ressourcen mit Azure Resource Graph

Azure Resource Graph (ARG) bietet sofortigen Zugriff auf Ressourceninformationen in Ihren Cloudumgebungen mit robusten Filter-, Gruppierungs- und Sortierfunktionen. Mithilfe der Kusto Query Language (KQL) können Sie Informationen schnell und einfach abfragen.

Um alle Empfehlungen mit Ausnahmeberegeln anzuzeigen:

  1. Wählen Sie auf der Seite "Empfehlungen " die Option "Abfrage öffnen" aus.

  2. Geben Sie die folgende Abfrage ein, und wählen Sie "Abfrage ausführen" aus.

    securityresources
    | where type == "microsoft.security/assessments"
    // Get recommendations in useful format
    | project
    ['TenantID'] = tenantId,
    ['SubscriptionID'] = subscriptionId,
    ['AssessmentID'] = name,
    ['DisplayName'] = properties.displayName,
    ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]),
    ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]),
    ['ResourceGroup'] = resourceGroup,
    ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink),
    ['StatusCode'] = properties.status.code,
    ['StatusDescription'] = properties.status.description,
    ['PolicyDefID'] = properties.metadata.policyDefinitionId,
    ['Description'] = properties.metadata.description,
    ['RecomType'] = properties.metadata.assessmentType,
    ['Remediation'] = properties.metadata.remediationDescription,
    ['Severity'] = properties.metadata.severity,
    ['Link'] = properties.links.azurePortal
    | where StatusDescription contains "Exempt"    
    

Erhalten einer Benachrichtigung, wenn Benutzer Ausnahmen erstellen

Um nachzuverfolgen, wie Benutzer Ressourcen von Empfehlungen ausgenommen haben, haben wir eine Azure Resource Manager-Vorlage (ARM-Vorlage) erstellt. Die Vorlage stellt ein Logik-App-Playbook und alle erforderlichen API-Verbindungen bereit, um Sie zu benachrichtigen, wenn eine Ausnahme erstellt wird.