Migrieren von Servern von Microsoft Defender for Endpoint zu Microsoft Defender for Servers
Gilt für:
- Microsoft Defender for Endpoint für Server
- Microsoft Defender für Server Plan 1 oder Plan 2
In diesem Artikel wird beschrieben, wie Sie Ihre Server von Defender für Endpunkt zu Defender für Server migrieren.
Defender für Endpunkt ist eine Sicherheitsplattform für Unternehmensendpunkte, die Organisationen dabei unterstützt, erweiterte Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. Mit der Lizenz für Defender für Endpunkt für Server können Sie ein Onboarding eines Servers in Defender für Endpunkt durchführen.
Defender für Server ist Teil des Microsoft Defender für Cloud, einer Lösung für cloud security posture management (CSPM) und Cloudworkloadschutz (Cloud Workload Protection, CWP), die Schwachstellen in Ihrer Cloudkonfiguration findet. Defender für Cloud trägt auch dazu bei, den allgemeinen Sicherheitsstatus Ihrer Umgebung zu stärken und Workloads in Multicloud- und Hybridumgebungen vor sich entwickelnden Bedrohungen zu schützen.
Sowohl Defender für Endpunkt für Server als auch Defender für Server bieten Serverschutzfunktionen, Defender für Server ist jedoch unsere primäre Lösung zum Schutz von Servern.
Gewusst wie meine Server von Defender für Endpunkt zu Defender für Cloud migrieren?
Wenn Sie Server in Defender für Endpunkt integriert haben, variiert der Migrationsprozess je nach Computertyp, aber es gibt eine Reihe gemeinsam genutzter Voraussetzungen. Defender für Cloud ist ein abonnementbasierter Dienst im Microsoft Azure-Portal. Daher müssen Defender für Cloud und zugrunde liegende Pläne wie Defender für Server Plan 1 oder Plan 2 für Azure-Abonnements aktiviert werden.
Vor dem Aktivieren von Defender für Cloud
Bevor Sie Defender für Cloud aktivieren, ist es wichtig zu wissen, wie Antivirenrichtlinien verwaltet und alle erforderlichen Ausschlüsse definiert werden. Lesen Sie die folgenden Artikel:
- Verwalten von Microsoft Defender Antivirus mithilfe von Microsoft Defender for Endpoint Sicherheitseinstellungen
- Verwalten von Microsoft Defender Antivirus in Ihrem Unternehmen
- Defender für Endpunkt-Ausschlüsse
- Referenz zur Verwaltung von Ausschlüssen
- Behandlung von Leistungsproblemen im Zusammenhang mit Echtzeitschutz
- Überprüfen von Ereignisprotokollen und Fehlercodes zum Behandeln von Problemen mit Microsoft Defender Antivirus
Aktivieren von Defender für Server für Azure-VMs und Nicht-Azure-Computer
Befolgen Sie diese Anleitung, um Defender für Server für Azure-VMs und Nicht-Azure-Server zu aktivieren, die über Server mit Azure Arc-Unterstützung verbunden sind:
Wenn Sie Azure noch nicht verwenden, planen Sie Ihre Umgebung gemäß dem Azure Well-Architected Framework.
Aktivieren Sie Defender für Cloud für Ihr Abonnement.
Aktivieren Sie einen Defender für Server-Plan für Ihr Abonnement. Wenn Sie Defender für Server Plan 2 verwenden, stellen Sie sicher, dass Sie ihn auch im Log Analytics-Arbeitsbereich aktivieren, mit dem Ihre Computer verbunden sind. Damit können Sie optionale Features wie die Überwachung der Dateiintegrität verwenden.
Stellen Sie sicher, dass die Integration von Defender für Endpunkt für Ihr Abonnement aktiviert ist. Wenn Sie bereits über Azure-Abonnements verfügen, sehen Sie möglicherweise eine oder beide der beiden Anmeldeschaltflächen in der folgenden Abbildung:
Wenn in Ihrer Umgebung eine dieser Schaltflächen vorhanden ist, aktivieren Sie die Integration für beide. Bei neuen Abonnements sind beide Optionen standardmäßig aktiviert, und diese Schaltflächen werden in Ihrer Umgebung nicht angezeigt.
Wenn Sie Azure Arc verwenden möchten, stellen Sie sicher, dass die Konnektivitätsanforderungen erfüllt sind. Defender für Cloud erfordert, dass alle lokalen und Nicht-Azure-Computer über den Azure Arc-Agent verbunden sind. Darüber hinaus unterstützt Azure Arc nicht alle von Defender für Endpunkt unterstützten Betriebssysteme. Hilfe zu Ihrem Planungsprozess finden Sie unter Azure Arc-Bereitstellungen.
(Empfohlen) Wenn Sie Ergebnisse zu Sicherheitsrisiken in Defender für Cloud anzeigen möchten, aktivieren Sie die Sicherheitsrisikobewertung in Defender für Cloud.
Gewusst wie vorhandene Azure-VMs zu Defender für Cloud migrieren?
Für Azure-VMs sind keine zusätzlichen Schritte erforderlich. Diese Geräte werden aufgrund der nativen Integration zwischen der Azure-Plattform und Defender für Cloud automatisch in Defender für Cloud integriert.
Weitere Informationen finden Sie unter Verbinden Ihrer Nicht-Azure-Computer mit Microsoft Defender für Cloud mit Defender für Endpunkt.
Gewusst wie lokale Computer zu Defender für Server migrieren?
Sie haben mehrere Optionen.
- Verwenden Sie das direkte Onboarding in Defender für Cloud. Weitere Informationen finden Sie unter Verbinden Ihrer Nicht-Azure-Computer mit Microsoft Defender für Cloud mit Defender für Endpunkt.
- Erstellen Sie mithilfe von Azure Arc eine Verbindung mit Azure. Weitere Informationen finden Sie unter Verbinden Ihrer Nicht-Azure-Computer mit Microsoft Defender für Cloud.
Gewusst wie VMs aus AWS- oder GCP-Umgebungen migrieren?
Wenn Sie Amazon Web Services (AWS) oder Google Cloud Platform (GCP) verwenden, führen Sie die folgenden Schritte aus, um diese VMs zu migrieren:
Erstellen Sie einen neuen Multicloudconnector für Ihr Abonnement. Weitere Informationen zu diesem Connector finden Sie unter AWS-Konten oder GCP-Projekte.
Aktivieren Sie auf Ihrem Multicloudconnector Defender für Server in AWS - oder GCP-Connectors .
Aktivieren Sie die automatische Bereitstellung für den Multicloudconnector für den Azure Arc-Agent, die Defender für Endpunkt-Erweiterung und die Sicherheitsrisikobewertung. Aktivieren Sie für Defender für Server Plan 2 die Überprüfung von Computern ohne Agent.
Weitere Informationen finden Sie in den folgenden Ressourcen:
- Die Multicloudfunktionen von Defender für Cloud
- Verbinden Ihrer Nicht-Azure-Computer mit Microsoft Defender for Cloud
Was geschieht, nachdem alle Migrationsschritte abgeschlossen sind?
Nachdem Sie die relevanten Migrationsschritte abgeschlossen haben, stellt Defender für Cloud die Erweiterung oder MDE.Linux
für Ihre Azure-VMs und Nicht-Azure-Computer bereit, die MDE.Windows
über Azure Arc verbunden sind (einschließlich VMs in AWS und GCP-Compute).
Die Erweiterung fungiert als Verwaltungs- und Bereitstellungsschnittstelle, die die Defender für Endpunkt-Installationsskripts im Betriebssystem orchestriert und umschließt und ihren Bereitstellungsstatus für die Azure-Verwaltungsebene widerspiegelt. Beim Installationsprozess wird eine vorhandene Defender für Endpunkt-Installation erkannt und durch automatisches Hinzufügen von Defender für Endpunkt-Diensttags mit Defender für Cloud verbunden.
Falls Geräte Windows Server 2012 R2 oder Windows Server 2016 ausgeführt werden und diese Geräte mit der älteren Log Analytics-basierten Defender für Endpunkt-Lösung bereitgestellt werden, stellt der Bereitstellungsprozess von Defender für Cloud die einheitliche Defender für Endpunkt-Lösung bereit. Nach erfolgreicher Bereitstellung wird der Defender für Endpunkt-Legacyprozess (MsSense.exe
) auf diesen Computern beendet und deaktiviert.
Siehe auch
- Defender für Cloud: Aktivieren der Integration von Defender für Endpunkt
- Defender für Cloud: Computerscans ohne Agent
- Defender für Cloud: Beheben von Fehlkonfigurationen von Defender für Endpunkt (ohne Agent)
- Onboarding von Servern über Microsoft Defender for Endpoint Onboarding
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.