Udostępnij przez


Automatyzowanie dołączania usługi Microsoft Defender for Cloud przy użyciu programu PowerShell

Obciążenia platformy Azure można zabezpieczyć programowo przy użyciu modułu Microsoft Defender for Cloud PowerShell. Korzystanie z programu PowerShell umożliwia automatyzowanie zadań i unikanie błędu ludzkiego związanego z zadaniami ręcznymi. Jest to szczególnie przydatne w przypadku wdrożeń na dużą skalę, które obejmują dziesiątki subskrypcji z setkami i tysiącami zasobów, z których wszystkie muszą być zabezpieczone od początku.

Dołączanie usługi Microsoft Defender for Cloud przy użyciu programu PowerShell umożliwia programowe automatyzowanie dołączania i zarządzania zasobami platformy Azure oraz dodawanie niezbędnych mechanizmów kontroli zabezpieczeń.

Ten artykuł zawiera przykładowy skrypt programu PowerShell, który można zmodyfikować i użyć w danym środowisku do wdrożenia usługi Defender for Cloud w ramach subskrypcji.

W tym przykładzie włączymy usługę Defender for Cloud w ramach subskrypcji o identyfikatorze: <Subscription ID> i zastosujemy zalecane ustawienia zapewniające wysoki poziom ochrony, włączając ulepszone funkcje zabezpieczeń usługi Microsoft Defender for Cloud, które zapewniają zaawansowaną ochronę przed zagrożeniami i możliwości wykrywania:

  1. Włącz zwiększone zabezpieczenia w usłudze Microsoft Defender for Cloud.

  2. Ustaw ciSO organizacji jako kontakt zabezpieczeń dla alertów usługi Defender for Cloud i zdarzeń godnych uwagi.

  3. Przypisz domyślne zasady zabezpieczeń usługi Defender for Cloud.

Wymagania wstępne

Te kroki należy wykonać przed uruchomieniem poleceń cmdlet usługi Defender for Cloud:

  1. Uruchom program PowerShell jako administrator.

  2. Uruchom następujące polecenia w programie PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

Dołączanie usługi Defender for Cloud przy użyciu programu PowerShell

  1. Zarejestruj swoje subskrypcje w usłudze Defender for Cloud Resource Provider:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. Opcjonalnie: ustaw poziom pokrycia (ulepszone funkcje zabezpieczeń usługi Microsoft Defender dla Chmury) subskrypcji. Jeśli niezdefiniowane, te funkcje są wyłączone:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Opcjonalnie: Zdecydowanie zaleca się zdefiniowanie szczegółów kontaktu zabezpieczeń dla dołączonych subskrypcji, które będą używane jako adresaci alertów i powiadomień generowanych przez usługę Defender for Cloud:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  4. Przypisz domyślną inicjatywę zasad usługi Defender for Cloud:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

Pomyślnie dołączono usługę Microsoft Defender for Cloud za pomocą programu PowerShell.

Teraz możesz użyć tych poleceń cmdlet programu PowerShell ze skryptami automatyzacji, aby programowo iterować między subskrypcjami i zasobami. Pozwala to zaoszczędzić czas i zmniejszyć prawdopodobieństwo błędu ludzkiego. Ten przykładowy skrypt można użyć jako odwołania.

Zobacz także

Aby dowiedzieć się więcej o sposobie używania programu PowerShell do automatyzowania dołączania do usługi Defender for Cloud, zobacz następujący artykuł:

Aby dowiedzieć się więcej o usłudze Defender for Cloud, zobacz następujące artykuły: