LoginSignup
1
1

More than 1 year has passed since last update.

Microsoft Defender for Cloud による Qualys を用いた脆弱性スキャン

Last updated at Posted at 2021-08-06

はじめに

皆さん、Azure Security を活用されていらっしゃいますか?
Microsoft Defender for Cloud (以下 MDfC) には、Virtual Machine に対して Microsoft Defender for Servers (P2) を導入すると、脆弱性スキャンの機能も活用することができます。
公式ドキュメント:Azure およびハイブリッド マシンに対する Defender for Cloudの統合された Qualys 脆弱性評価スキャナーに様々な情報が掲載されていますが、エージェント側の動作についての記載が無かったため、本記事で取り上げて紹介してみたいと思います。

1. Microsoft Defender for Servers による脆弱性スキャン構成

MDfC にて Microsoft Defender for Servers P2 を有効にすると、オプションで脆弱性スキャナー機能を有効にすることができます。脆弱性スキャナーは業界で有名な Qualys 社のエージェントを OEM で利用しており、エンドポイントの内部でエージェントが脆弱性をスキャンし、MDfC に通知する仕組みになります。
va-vm-flow-diagram.png
導入に対して、以下注意事項が掲載されています。

2. 試してみる - Microsoft Defender for Cloud / Defender for Servers を設定する

  • はじめに、MDfC より Microsoft Defender for Servers P2 を有効にします。
    •  対象となるサブスクリプション毎に有効にします。
      •  管理メニュー「価格と設定」からサブスクリプションを選択し、「サーバー」のプランを有効化します。
      •  脆弱性スキャン機能は Microsoft Defender for Servers プラン2 を選択する必要があります。
      • image.png
    • 「自動プロビジョニング」設定より、「マシンの脆弱性評価」から「Microsoft Defender for Cloud 統合 Qualys スキャナー」を選択します。
      • Microsoft Defender for Servers プラン 2 のサービスとして、Microsoft Defender for Endpoint (MDE) で提供される脆弱性スキャン機能か、Qualys 脆弱性スキャナーの選択が出来るようになります。
      • 「保存」を押して設定を反映させます。
  • 脆弱性スキャナーエージェントを導入します。
    • 「推奨事項」より「マシンには脆弱性評価ソリューションが必要」選択し、Unhealthy resource から対象リソースを選択して Fix を選択します。
      • 最初は未導入のため、Unhealty resource を選んでFixを押すことで、Qualys Agent の導入がスタートします。
      • image.png

[注意] Fixボタンで Agent 導入を行った後「Healthy resources」に切り替わる時間は Azure Policy の Freshness Interval 時間である 24 時間がかかります。

この手順では手動による Qualys Agent 導入になりますが、大規模環境を想定して導入を自動化する方法が公式 Docs に掲載されています。

  • ARM テンプレートを用いて、Qualys Agent を一括導入する
  • Azure Policy を用いて、Qualys Agent を一括導入する (DeployIfNotExists ポリシー)
  • PowerShell スクリプト – Update qualys-remediate-unhealthy-vms.ps1を用いる
  • 専用の Logic Apps Install-VulnAssessmentAgent を利用する
  • REST API を利用する

Logic Apps のサンプルを試してみました。
GitHub のリンクから導入すると、Install-VulnAssessmentAgent が導入されます。

image.png

この Apps を Microsoft Defender for Cloud の Automation 「ワークフローの自動化」より設定を行います。
トリガーの条件としては以下を設定してみました。

Parameter Value
Defender for Cloud のデータ型 推奨事項
推奨事項の名前 マシンには脆弱性評価ソリューションが必要
推奨事項の状態 異常

image.png

これにより、VM に対して脆弱性評価が必要なリソースを発見すると、自動で Logic Apps が動いて、Qualys Agent を導入することが出来るようになります。
実際に VM を作成して試してみたところ、Logic Apps 側のログで "Create or Update a template deployment" まで動作し、provisioningState も Succeeded になっていることが確認出来ました。

image.png

対象リソースには LinuxAgent.AzureSecurityCenter が導入されていることが分かります。

image.png

3. Agent 側で Qualys によるエージェント導入、脆弱性調査が始まっているかをモニターする

公式ドキュメントでは、端末側で動作する Qualys エージェント側の状況について掲載がなく、デバッグなどの調査の際に困ってしまうように思います。Qualys 社の情報から、Windows / Linux の出力先が掲載されていましたので、以下参考として記載しておきます。

3.1 Windows Qualys Agent のデバッグログ

Windowsサーバの場合、Qualys Agentのログは以下に出力されます。
C:\C:\Program Data\Qualys\QualysAgent

Win_QualysAgent.png

実際にログファイルをチェックすると、Qualys Agent が Qualys サーバと行った通信内容や、脆弱性スキャンのステータス情報が分かるため、現在サーバでどのようなことが行われているかどうかを調査する際に有益な情報になります。

Win_QualysAgent_2.png

3.2 Linux Qualys Agent のデバッグログ

Linuxサーバの場合、Qualys Agentのログは以下に出力されます。
/var/log/qualys/

ログは qualys-cloud-agent-scan.log などをtailするのが良さそうです。
Linux_QualysAgent_1.png

4. サーバーの脆弱性情報を出力する

Microsoft Defender for Servers によって、Qualys Agent が導入され脆弱性スキャンが行われると、Microsoft Defender for Cloud に脆弱性データが報告されます。

公式ドキュメントに掲載されている通り、脆弱性スキャンは4時間おきに行われており、2021.8 現在インターバルの変更は出来ない仕様になっています。

脆弱性スキャンの結果は、いくつかの方法で確認することができます。

4.1 Microsoft Defender for Cloud 「推奨事項」-> 「仮想マシンの脆弱性を修復する必要があります」でリストする(非推奨)

こちらはドキュメントに掲載がある方法で、推奨事項からリストする方法です。
以下が画面になるのですが、Microsoft Defender for Cloud の画面から2ステップ踏むことや、可視性があまりよくない点、エクスポート出来ない等の理由から、運用で本手法を使うのは大変だと思われます。

ASC_VulnReport_1.png

4.2 Microsoft Defender for Cloud 「ブック」より、脆弱性テンプレートダッシュボードを用いる

Microsoft Defender for Cloud にはブック機能があり、Microsoft Defender for Cloud で得られた情報をダッシュボードで作成することができます。

ブックのテンプレートに「脆弱性評価の調査結果」が用意されています。こちらを用いて、脆弱性スキャンのデータをダッシュボード等に表示しておくと、可視性も高く見やすいのではと思います。
ASC_VulnReport_2.png

4.3 Azure Resource Graph を用いてエクスポートする

脆弱性スキャンデータの抽出が目的であれば、本方法がお勧めです。
細かい設定内容は以下ブログに掲載されています。

方法は Azure Resource Graph を用いて、以下の Kusto クエリーを打つだけです。

securityresources
 | where type == "microsoft.security/assessments"
 | where * contains "Vulnerabilities"
 | summarize by assessmentKey=name //the ID of the assessment
 | join kind=inner (
    securityresources
     | where type == "microsoft.security/assessments/subassessments"
     | extend assessmentKey = extract(".*assessments/(.+?)/.*",1,  id)
 ) on assessmentKey
| where split(id, "/")[7] == "virtualMachines"
| project assessmentKey, vmname = split(id, "/")[8], subassessmentKey=name, id, parse_json(properties), resourceGroup, subscriptionId, tenantId
| extend description = properties.description,
         displayName = properties.displayName,
         resourceId = properties.resourceDetails.id,
         resourceSource = properties.resourceDetails.source,
         category = properties.category,
         severity = properties.status.severity,
         code = properties.status.code,
         timeGenerated = properties.timeGenerated,
         remediation = properties.remediation,
         impact = properties.impact,
         vulnId = properties.id,
         additionalData = properties.additionalData

結果は Azure Resource Graph エクスプローラーを用いて以下抽出することができます。
データをエクスポートすることもできますし、これは便利!ですね。

ResourceGraphReport.png

5. おわりに

Microsoft Defender for Cloud / Microsoft Defender for Servers ではエンドポイントの脆弱性運用も手軽にできそうです。本記事が Azure Security にご興味ある方々のためになれば幸いです。

*本稿は、個人の見解に基づいた内容であり、所属する会社の公式見解ではありません。また、いかなる保証を与えるものでもありません。正式な情報は、各製品の販売元にご確認ください。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1