Freigeben über


Verbinden von Nicht-Azure-Computern mit Microsoft Defender für Cloud

Microsoft Defender for Cloud kann den Sicherheitszustand Ihrer Azure-fremden Computer überwachen. Dazu müssen diese jedoch zunächst mit Azure verbunden werden.

Sie können Azure-fremde Computer auf eine der folgenden Arten verbinden:

In diesem Artikel werden die Methoden zum Onboarding mit Azure Arc beschrieben.

Wenn Sie Computer von anderen Cloudanbietern verbinden möchten, lesen Sie Verbinden Ihres AWS-Kontos oder Verbinden Ihres GCP-Projekts. Die Multi-Cloud-Connectors für Amazon Web Services (AWS) und Google Cloud Platform (GCP) in Defender for Cloud verarbeiten die Azure Arc-Bereitstellung transparent für Sie.

Voraussetzungen

Die in diesem Artikel aufgeführten Verfahren setzen Folgendes voraus:

Herstellen einer Verbindung mit lokalen Computern mithilfe von Azure Arc

Ein Computer mit Azure Arc-fähigen Servern wird zu einer Azure-Ressource. Wenn Sie den Log Analytics-Agent darauf installieren, wird er in Defender for Cloud mit ähnlichen Empfehlungen wie Ihre bei anderen Azure-Ressourcen angezeigt.

Server mit Azure Arc-Unterstützung bieten erweiterte Funktionen wie das Aktivieren von Richtlinien für die Gastkonfiguration auf dem Computer und das Vereinfachen der Bereitstellung mit anderen Azure-Diensten. Eine Übersicht über die Vorteile for Azure Arc-fähigen Servern finden Sie unter Unterstützte Cloudvorgänge.

Zum Bereitstellen von Azure Arc auf einem Computer führen Sie die Anweisungen unter Schnellstart: Verbinden eines Hybridcomputers mit Servern mit Azure Arc-Unterstützung aus.

Wenn Sie Azure Arc im großen Stil auf mehreren Computern bereitstellen möchten, befolgen Sie die Anweisungen unter Verbinden von Hybridcomputern mit Azure im großen Stil.

Die Defender for Cloud-Tools für die automatische Bereitstellung des Log Analytics-Agents funktionieren mit Computern, auf denen Azure Arc ausgeführt wird, diese Funktion befindet sich jedoch derzeit in der Vorschauversion. Wenn Sie Ihre Computer mithilfe von Azure Arc verbinden, befolgen Sie die entsprechende Defender for Cloud-Empfehlung für die Agent-Bereitstellung. So profitieren Sie von den umfassenden Schutzfunktionen, die Defender for Cloud bietet:

Herstellen einer Verbindung mit lokalen Computern mithilfe des Azure-Portals

Nachdem Sie Defender for Cloud mit Ihrem Azure-Abonnement verbunden haben, können Sie Ihre lokalen Computer über die Seite Erste Schritte in Defender for Cloud verbinden.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Wählen Sie im Menü von Defender for Cloud die Option Erste Schritte aus.

  4. Wählen Sie die Registerkarte Erste Schritte aus.

  5. Wählen Sie unter Nicht-Azure-Server hinzufügen die Option Konfigurieren aus.

    Screenshot: Registerkarte mit den ersten Schritten mit Defender for Cloud und zum Hinzufügen eines lokalen Servers.

    Es wird eine Liste Ihrer Log Analytics-Arbeitsbereiche angezeigt.

  6. (Optional:) Wenn Sie noch nicht über einen Log Analytics-Arbeitsbereich zum Speichern der Daten verfügen, wählen Sie Neuen Arbeitsbereich erstellen aus, und befolgen Sie die Anweisungen auf dem Bildschirm.

  7. Wählen Sie in der Liste der Arbeitsbereiche die Option Upgrade für den entsprechenden Arbeitsbereich, um die kostenpflichtigen Pläne von Defender for Cloud 30 Tage lang kostenlos zu testen.

  8. Wählen Sie in der Liste der Arbeitsbereiche für den entsprechenden Arbeitsbereich Server hinzufügen aus.

  9. Wählen Sie auf der Seite Agent-Verwaltung je nach Typ der Computer, für die Sie das Onboarding durchführen, eines der folgenden Verfahren aus:

Integrieren Ihrer Windows-Server

Wenn Sie einen Windows-Server hinzufügen, müssen Sie die Informationen auf der Seite Agent-Verwaltung abrufen und die entsprechende Agent-Datei (32 Bit oder 64 Bit) herunterladen.

So integrieren Sie einen Windows-Server:

  1. Wählen Sie Windows-Server aus.

    Screenshot der Registerkarte für Windows-Server.

  2. Klicken Sie auf den Link Windows-Agent herunterladen für den entsprechenden Prozessortyp Ihres Computers, um die Setupdatei herunterzuladen.

  3. Kopieren Sie auf der Seite Agent-Verwaltung die Arbeitsbereichs-ID und die Primärschlüssel-Werte in Editor.

  4. Kopieren Sie die heruntergeladene Setupdatei auf den Zielcomputer, und führen Sie sie aus.

  5. Befolgen Sie die Anweisungen des Installations-Assistenten (wählen Sie Weiter>Ich stimme zu>Weiter>Weiter aus).

  6. Fügen Sie auf der Seite Azure Log Analytics die Arbeitsbereichs-ID und die Primärschlüssel-Werte ein, die Sie in Editor kopiert haben.

  7. Wenn der Computer Berichte an einen Log Analytics-Arbeitsbereich in der Azure Government-Cloud ausgeben soll, wählen Sie in der Dropdownliste Azure Cloud die Option Azure US-Regierung aus.

  8. Wenn der Computer über einen Proxyserver mit dem Log Analytics-Dienst kommunizieren muss, klicken Sie auf Erweitert. Geben Sie dann die URL und die Portnummer des Proxyservers an.

  9. Wenn Sie mit der Eingabe sämtlicher Konfigurationseinstellungen fertig sind, wählen Sie Weiter aus.

  10. Überprüfen Sie auf der Seite Bereit zum Installieren die anzuwendenden Einstellungen, und wählen Sie Installieren aus.

  11. Wählen Sie auf der Seite Die Konfiguration wurde erfolgreich abgeschlossen die Option Fertig stellen aus.

Nach Abschluss des Prozesses wird Microsoft Monitoring-Agent in der Systemsteuerung angezeigt. Sie können hier Ihre Konfiguration überprüfen und sicherstellen, dass der Agent verbunden ist.

Weitere Informationen zur Installation und Konfiguration des Agents finden Sie unter Verbinden von Windows-Computern.

Onboarding Ihres Linux-Servers

Zum Hinzufügen von Linux-Computern benötigen Sie den Befehl wget von der Seite Agent-Verwaltung.

So integrieren Sie Ihren Linux-Server:

  1. Wählen Sie Linux-Server aus.

    Screenshot der Registerkarte für Linux-Server.

  2. Kopieren Sie den Befehl wget in Notepad. Speichern Sie diese Datei an einem Speicherort, auf den Sie auf Ihrem Linux-Computer zugreifen können.

  3. Öffnen Sie auf dem Linux-Computer die Datei, die den wget-Befehl enthält. Kopieren Sie den gesamten Inhalt, und fügen Sie ihn in eine Terminalkonsole ein.

  4. Überprüfen Sie nach Abschluss der Installation mit dem Befehl pgrep, ob der Operations Management Suite-Agent installiert wurde. Der Befehl gibt die persistente omsagent-ID zurück.

    Die Protokolle für den Agent finden Sie unter /var/opt/microsoft/omsagent/<workspace id>/log/. Es kann bis zu 30 Minuten dauern, bis der neue Linux-Computer in Defender for Cloud angezeigt wird.

Überprüfen, ob Ihre Computer verbunden sind

Ihre Azure- und lokalen Computer können an einem Standort angezeigt werden.

So überprüfen Sie, ob Ihre Computer verbunden sind:

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Wählen Sie im Defender for Cloud-Menü die Option Bestand aus, um den Ressourcenbestand anzuzeigen.

  4. Filtern Sie die Seite, um die relevanten Ressourcentypen anzuzeigen. Die Typen werden durch diese Symbole unterschieden:

    Defender for Cloud-Symbol für einen lokalen Computer. Nicht-Azure Computer

    Defender for Cloud-Symbol für einen lokalen Computer. Azure-VM

    Defender for Cloud-Symbol für einen Server mit Azure Arc-Unterstützung. Server mit Azure Arc-Unterstützung

Integrieren in Microsoft Defender XDR

Wenn Sie Defender for Cloud aktivieren, werden die Warnungen von Defender for Cloud automatisch in das Microsoft Defender-Portal integriert. Es sind keine weiteren Schritte erforderlich.

Die Integration zwischen Microsoft Defender for Cloud und Microsoft Defender XDR integriert Ihre Cloud-Umgebungen in Microsoft Defender XDR. Mit den in Microsoft Defender XDR integrierten Warnmeldungen und Cloud-Korrelationen von Defender for Cloud können SOC-Teams jetzt über eine einzige Schnittstelle auf alle Sicherheitsinformationen zugreifen.

Erfahren Sie mehr über die Warnungen in Microsoft Defender XDR von Defender for Cloud.

Bereinigen von Ressourcen

Für diesen Artikel müssen Sie keine Ressourcen bereinigen.

Nächste Schritte