Partilhar via


Automatize a integração do Microsoft Defender for Cloud usando o PowerShell

Você pode proteger suas cargas de trabalho do Azure programaticamente, usando o módulo Microsoft Defender for Cloud PowerShell. O uso do PowerShell permite automatizar tarefas e evitar o erro humano inerente às tarefas manuais. Isso é especialmente útil em implantações em grande escala que envolvem dezenas de assinaturas com centenas e milhares de recursos, todos os quais devem ser protegidos desde o início.

A integração do Microsoft Defender for Cloud usando o PowerShell permite automatizar programaticamente a integração e o gerenciamento de seus recursos do Azure e adicionar os controles de segurança necessários.

Este artigo fornece um exemplo de script do PowerShell que pode ser modificado e usado em seu ambiente para implantar o Defender for Cloud em suas assinaturas.

Neste exemplo, ativaremos o Defender for Cloud em uma assinatura com ID: <Subscription ID> e aplicaremos as configurações recomendadas que fornecem um alto nível de proteção, habilitando os recursos de segurança aprimorados do Microsoft Defender for Cloud, que fornecem recursos avançados de proteção e deteção de ameaças:

  1. Habilite a segurança aprimorada no Microsoft Defender for Cloud.

  2. Defina o CISO da organização como o contato de segurança para alertas e eventos notáveis do Defender for Cloud.

  3. Atribua as políticas de segurança padrão do Defender for Cloud.

Pré-requisitos

Estas etapas devem ser executadas antes de executar os cmdlets do Defender for Cloud:

  1. Execute o PowerShell como administrador.

  2. Execute os seguintes comandos no PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy AllSigned
    
    Install-Module -Name Az.Security -Force
    

Configurar o Defender for Cloud usando o PowerShell

  1. Registe as suas subscrições no Provedor de Recursos do Defender for Cloud:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    
  2. Opcional: defina o nível de cobertura (recursos de segurança aprimorados do Microsoft Defender for Cloud ativados/desativados) das assinaturas. Se indefinido, esses recursos estão desativados:

    Set-AzContext -Subscription "<Subscription ID>"
    
    Set-AzSecurityPricing -Name "VirtualMachines" -PricingTier "Standard"
    
  3. Opcional: é altamente recomendável que você defina os detalhes de contato de segurança para as assinaturas que você integra, que serão usados como destinatários de alertas e notificações gerados pelo Defender for Cloud:

    Set-AzSecurityContact -Name "default1" -Email "CISO@my-org.com" -AlertAdmin -NotifyOnAlert
    
  4. Atribua a iniciativa de política padrão do Defender for Cloud:

    Register-AzResourceProvider -ProviderNamespace 'Microsoft.PolicyInsights'
    
    $Policy = Get-AzPolicySetDefinition | where {$_.Properties.displayName -EQ 'Microsoft cloud security benchmark'} 
    
    New-AzPolicyAssignment -Name 'Microsoft cloud security benchmark' -PolicySetDefinition $Policy -Scope '/subscriptions/$($Subscription.Id)'
    

Você integrou com êxito o Microsoft Defender for Cloud com o PowerShell.

Agora você pode usar esses cmdlets do PowerShell com scripts de automação para iterar programaticamente entre assinaturas e recursos. Isso economiza tempo e reduz a probabilidade de erro humano. Você pode usar esse script de exemplo como referência.

Ver também

Para saber mais sobre como você pode usar o PowerShell para automatizar a integração no Defender for Cloud, consulte o seguinte artigo:

Para saber mais sobre o Defender for Cloud, consulte os seguintes artigos: