Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Você pode proteger suas cargas de trabalho do Azure programaticamente, usando o módulo Microsoft Defender for Cloud PowerShell. O uso do PowerShell permite automatizar tarefas e evitar o erro humano inerente às tarefas manuais. Isso é especialmente útil em implantações em grande escala que envolvem dezenas de assinaturas com centenas e milhares de recursos, todos os quais devem ser protegidos desde o início.
A integração do Microsoft Defender for Cloud usando o PowerShell permite automatizar programaticamente a integração e o gerenciamento de seus recursos do Azure e adicionar os controles de segurança necessários.
Este artigo fornece um exemplo de script do PowerShell que pode ser modificado e usado em seu ambiente para implantar o Defender for Cloud em suas assinaturas.
Neste exemplo, ativaremos o Defender for Cloud em uma assinatura com ID: <Subscription ID> e aplicaremos as configurações recomendadas que fornecem um alto nível de proteção, habilitando os recursos de segurança aprimorados do Microsoft Defender for Cloud, que fornecem recursos avançados de proteção e deteção de ameaças:
Habilite a segurança aprimorada no Microsoft Defender for Cloud.
Atribua as políticas de segurança padrão do Defender for Cloud.
Pré-requisitos
Estas etapas devem ser executadas antes de executar os cmdlets do Defender for Cloud:
Execute o PowerShell como administrador.
Execute os seguintes comandos no PowerShell:
Set-ExecutionPolicy -ExecutionPolicy AllSignedInstall-Module -Name Az.Security -Force
Configurar o Defender for Cloud usando o PowerShell
Registe as suas subscrições no Provedor de Recursos do Defender for Cloud:
Set-AzContext -Subscription "<Subscription ID>"Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'Opcional: defina o nível de cobertura (recursos de segurança aprimorados do Microsoft Defender for Cloud ativados/desativados) das assinaturas. Se indefinido, esses recursos estão desativados:
Set-AzContext -Subscription "<Subscription ID>"Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"Opcional: é altamente recomendável que você defina os detalhes de contato de segurança para as assinaturas que você integra, que serão usados como destinatários de alertas e notificações gerados pelo Defender for Cloud:
Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlertAtribua a iniciativa de política padrão do Defender for Cloud:
Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'$Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
Você integrou com êxito o Microsoft Defender for Cloud com o PowerShell.
Agora você pode usar esses cmdlets do PowerShell com scripts de automação para iterar programaticamente entre assinaturas e recursos. Isso economiza tempo e reduz a probabilidade de erro humano. Você pode usar esse script de exemplo como referência.
Ver também
Para saber mais sobre como você pode usar o PowerShell para automatizar a integração no Defender for Cloud, consulte o seguinte artigo:
Para saber mais sobre o Defender for Cloud, consulte os seguintes artigos:
- Definição de políticas de segurança no Microsoft Defender for Cloud. Saiba como configurar políticas de segurança para as suas subscrições do Azure e grupos de recursos.
- Gerir e responder a alertas de segurança no Microsoft Defender for Cloud. Saiba como gerir e responder a alertas de segurança.