Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In Microsoft Defender für Cloud können Sie geschützte Ressourcen von Defender for Cloud-Sicherheitsempfehlungen ausschließen. In diesem Artikel wird beschrieben, wie Sie ausgenommene Ressourcen überprüfen und damit arbeiten.
Überprüfung der ausgenommenen Ressourcen im Portal
Wenn Sie eine Ressource ausnehmen, werden keine Sicherheitsempfehlungen angezeigt. Sie können ausgenommene Ressourcen im Defender for Cloud-Portal überprüfen und verwalten.
Überprüfen Sie ausgenommene Ressourcen auf der Empfehlungen-Seite
Melden Sie sich beim Azure-Portal an.
Wechseln Sie zu Defender für Cloud>.
Wählen Sie den Empfehlungsstatus aus.
Wählen Sie "Ausgenommen" aus.
Wählen Sie Anwenden.
Wählen Sie eine Ressource aus, um sie zu überprüfen.
Überprüfen von ausgenommenen Ressourcen auf der Seite "Inventar"
Melden Sie sich beim Azure-Portal an.
Wechseln Sie zu Defender for Cloud>Inventory.
Wählen Sie Filter hinzufügen aus.
Wählen Sie Enthält Ausnahmen.
Wählen Sie Ja aus.
Wählen Sie OK aus.
Überprüfen von ausgenommenen Ressourcen mit Azure Resource Graph
Azure Resource Graph (ARG) bietet sofortigen Zugriff auf Ressourceninformationen in Ihren Cloudumgebungen mit robusten Filter-, Gruppierungs- und Sortierfunktionen. Mithilfe der Kusto Query Language (KQL) können Sie Informationen schnell und einfach abfragen.
Um alle Empfehlungen mit Ausnahmeberegeln anzuzeigen:
Wählen Sie auf der Seite "Empfehlungen " die Option "Abfrage öffnen" aus.
Geben Sie die folgende Abfrage ein, und wählen Sie "Abfrage ausführen" aus.
securityresources | where type == "microsoft.security/assessments" // Get recommendations in useful format | project ['TenantID'] = tenantId, ['SubscriptionID'] = subscriptionId, ['AssessmentID'] = name, ['DisplayName'] = properties.displayName, ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]), ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]), ['ResourceGroup'] = resourceGroup, ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink), ['StatusCode'] = properties.status.code, ['StatusDescription'] = properties.status.description, ['PolicyDefID'] = properties.metadata.policyDefinitionId, ['Description'] = properties.metadata.description, ['RecomType'] = properties.metadata.assessmentType, ['Remediation'] = properties.metadata.remediationDescription, ['Severity'] = properties.metadata.severity, ['Link'] = properties.links.azurePortal | where StatusDescription contains "Exempt"
Erhalten einer Benachrichtigung, wenn Benutzer Ausnahmen erstellen
Um nachzuverfolgen, wie Benutzer Ressourcen von Empfehlungen ausgenommen haben, haben wir eine Azure Resource Manager-Vorlage (ARM-Vorlage) erstellt. Die Vorlage stellt ein Logik-App-Playbook und alle erforderlichen API-Verbindungen bereit, um Sie zu benachrichtigen, wenn eine Ausnahme erstellt wird.
- Erfahren Sie mehr über das Playbook, indem Sie den Blogbeitrag lesen , wie Sie Ressourcenfreistellungen in Microsoft Defender für Cloud nachverfolgen können.
- Suchen Sie die ARM-Vorlage im Microsoft Defender für Cloud GitHub-Repository.
- Verwenden Sie diesen automatisierten Prozess , um alle Komponenten bereitzustellen.