Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Obciążenia platformy Azure można zabezpieczyć programowo przy użyciu modułu Microsoft Defender for Cloud PowerShell. Korzystanie z programu PowerShell umożliwia automatyzowanie zadań i unikanie błędu ludzkiego związanego z zadaniami ręcznymi. Jest to szczególnie przydatne w przypadku wdrożeń na dużą skalę, które obejmują dziesiątki subskrypcji z setkami i tysiącami zasobów, z których wszystkie muszą być zabezpieczone od początku.
Dołączanie usługi Microsoft Defender for Cloud przy użyciu programu PowerShell umożliwia programowe automatyzowanie dołączania i zarządzania zasobami platformy Azure oraz dodawanie niezbędnych mechanizmów kontroli zabezpieczeń.
Ten artykuł zawiera przykładowy skrypt programu PowerShell, który można zmodyfikować i użyć w danym środowisku do wdrożenia usługi Defender for Cloud w ramach subskrypcji.
W tym przykładzie włączymy usługę Defender for Cloud w ramach subskrypcji o identyfikatorze: <Subscription ID> i zastosujemy zalecane ustawienia zapewniające wysoki poziom ochrony, włączając ulepszone funkcje zabezpieczeń usługi Microsoft Defender for Cloud, które zapewniają zaawansowaną ochronę przed zagrożeniami i możliwości wykrywania:
Włącz zwiększone zabezpieczenia w usłudze Microsoft Defender for Cloud.
Przypisz domyślne zasady zabezpieczeń usługi Defender for Cloud.
Wymagania wstępne
Te kroki należy wykonać przed uruchomieniem poleceń cmdlet usługi Defender for Cloud:
Uruchom program PowerShell jako administrator.
Uruchom następujące polecenia w programie PowerShell:
Set-ExecutionPolicy -ExecutionPolicy AllSignedInstall-Module -Name Az.Security -Force
Dołączanie usługi Defender for Cloud przy użyciu programu PowerShell
Zarejestruj swoje subskrypcje w usłudze Defender for Cloud Resource Provider:
Set-AzContext -Subscription "<Subscription ID>"Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'Opcjonalnie: ustaw poziom pokrycia (ulepszone funkcje zabezpieczeń usługi Microsoft Defender dla Chmury) subskrypcji. Jeśli niezdefiniowane, te funkcje są wyłączone:
Set-AzContext -Subscription "<Subscription ID>"Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"Opcjonalnie: Zdecydowanie zaleca się zdefiniowanie szczegółów kontaktu zabezpieczeń dla dołączonych subskrypcji, które będą używane jako adresaci alertów i powiadomień generowanych przez usługę Defender for Cloud:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlertPrzypisz domyślną inicjatywę zasad usługi Defender for Cloud:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
Pomyślnie dołączono usługę Microsoft Defender for Cloud za pomocą programu PowerShell.
Teraz możesz użyć tych poleceń cmdlet programu PowerShell ze skryptami automatyzacji, aby programowo iterować między subskrypcjami i zasobami. Pozwala to zaoszczędzić czas i zmniejszyć prawdopodobieństwo błędu ludzkiego. Ten przykładowy skrypt można użyć jako odwołania.
Zobacz także
Aby dowiedzieć się więcej o sposobie używania programu PowerShell do automatyzowania dołączania do usługi Defender for Cloud, zobacz następujący artykuł:
Aby dowiedzieć się więcej o usłudze Defender for Cloud, zobacz następujące artykuły:
- Ustawianie zasad zabezpieczeń w usłudze Microsoft Defender for Cloud. Dowiedz się, jak skonfigurować zasady zabezpieczeń dla subskrypcji i grup zasobów platformy Azure.
- Zarządzanie alertami zabezpieczeń i reagowanie na nie w usłudze Microsoft Defender for Cloud. Dowiedz się, jak zarządzać alertami zabezpieczeń i reagować na nie.