Önerilerden muaf tutulan kaynakları gözden geçirme
Bulut için Microsoft Defender'da korumalı kaynakları Bulut için Defender güvenlik önerilerinden muaf tutabilirsiniz. Bu makalede, muaf tutulan kaynakların nasıl gözden geçirilip çalışıldığı açıklanmaktadır.
Portalda muaf tutulan kaynakları gözden geçirme
Bir kaynak muaf tutulduktan sonra, güvenlik önerisi için artık dikkate alınmaz. Muaf tutulan kaynakları gözden geçirebilir ve her birini Bulut için Defender portalında yönetebilirsiniz.
Öneriler sayfasında muaf tutulan kaynakları gözden geçirme
Muaf tutulan kaynakları gözden geçirmek için:
Azure Portal’ında oturum açın.
Bulut için Defender> Recommendations'a gidin.
Öneri durumu'nu seçin.
Muaf tutuldu'ya tıklayın.
Uygula’yı seçin.
Gözden geçirmek için bir kaynak seçin.
Envanter sayfasında muaf tutulan kaynakları gözden geçirme
Ayrıca Stok sayfasında bir veya daha fazla öneriden muaf tutulan tüm kaynakları da bulabilirsiniz.
Bulut için Defender Envanter sayfasında muaf tutulan kaynakları gözden geçirmek için:
Azure Portal’ında oturum açın.
Bulut için Defender> Inventory'ye gidin.
Filtre ekle’yi seçin
Muafiyetleri İçerir'i seçin.
Evet'i seçin.
Tamam'ı seçin.
Azure Kaynak Grafı ile muaf tutulan kaynakları gözden geçirme
Azure Kaynak Grafı (ARG), güçlü filtreleme, gruplandırma ve sıralama özellikleriyle bulut ortamlarınızda kaynak bilgilerine anında erişim sağlar. Kusto Sorgu Dili (KQL) kullanarak bilgileri sorgulamanın hızlı ve verimli bir yoludur.
Muafiyet kuralları olan tüm önerileri görüntülemek için:
Öneriler sayfasında Sorguyu aç'ı seçin.
Aşağıdaki sorguyu girin ve Sorguyu çalıştır'ı seçin.
securityresources | where type == "microsoft.security/assessments" // Get recommendations in useful format | project ['TenantID'] = tenantId, ['SubscriptionID'] = subscriptionId, ['AssessmentID'] = name, ['DisplayName'] = properties.displayName, ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]), ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]), ['ResourceGroup'] = resourceGroup, ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink), ['StatusCode'] = properties.status.code, ['StatusDescription'] = properties.status.description, ['PolicyDefID'] = properties.metadata.policyDefinitionId, ['Description'] = properties.metadata.description, ['RecomType'] = properties.metadata.assessmentType, ['Remediation'] = properties.metadata.remediationDescription, ['Severity'] = properties.metadata.severity, ['Link'] = properties.links.azurePortal | where StatusDescription contains "Exempt"
Muafiyetler oluşturulduğunda bildirim alma
Kullanıcıların kaynakları önerilerden nasıl muaf tuttuğunu izlemek için Logic App Playbook'u dağıtan bir Azure Resource Manager (ARM) şablonu ve bir muafiyet oluşturulduğunda sizi bilgilendirmek için gerekli tüm API bağlantılarını oluşturduk.
- TechCommunity blogunda playbook hakkında daha fazla bilgi edinin Bulut için Microsoft Defender Kaynak Muafiyetlerini izleme.
- GitHub deposunda arm şablonunu Bulut için Microsoft Defender bulun.
- Tüm bileşenleri dağıtmak için bu otomatik işlemi kullanın.