Partage via


Comprendre la collecte de données dans Defender pour serveurs

Cet article vous aide à comprendre comment Defender pour serveurs dans Microsoft Defender pour le cloud collecte des données pour l’évaluation.

Avant de commencer

Cet article est le quatrième du guide de planification Defender pour serveurs. Avant de commencer, passez en revue les articles précédents :

  1. Commencez à planifier votre déploiement.
  2. Passez en revue les rôles d’accès de Defender pour serveurs.
  3. Sélectionnez un plan Defender pour serveurs

Collecte de données

Defender pour serveurs utilise un certain nombre de méthodes pour collecter des informations sur les machines, notamment l’analyse de machine sans agent et l’agent Defender pour point de terminaison.

Fonctionnalité Méthode de collecte de données
Évaluer les machines pour une solution PEPT Analyse sans agent
Évaluer Defender pour point de terminaison en tant que solution PEPT Analyse sans agent.
Analyser l’inventaire logiciel Analyse sans agent.

L’inventaire logiciel est fourni par l’intégration avec Defender Vulnerability Management.
Analyser les vulnérabilités Analyse sans agent
Analyse basée sur un agent avec l’agent Defender pour point de terminaison.
Analyse BYOL (apportez votre propre licence) à l’aide d’une solution tierce prise en charge.

En savoir plus sur l’analyse hybride à l’aide de l’analyse sans agent et de l’analyse basée sur un agent.
Analyser les machines pour détecter les secrets Analyse sans agent.
Analyser les machines pour détecter les programmes malveillants Analyse sans agent.

La protection anti-programme malveillant de nouvelle génération est également fournie par l’intégration de Defender pour point de terminaison, à l’aide de l’agent Defender pour point de terminaison.
Analyser les configurations incorrectes du système d’exploitation Évaluez la configuration du système d’exploitation par rapport aux bases de référence de la sécurité du calcul dans Microsoft Cloud Security Benchmark à l’aide de l’extension Azure Machine Configuration.
Analyser les modifications apportées aux fichiers et au Registre à l’aide d’une surveillance de l’intégrité des fichiers Agent Defender pour point de terminaison.
Rechercher les mises à jour système et les correctifs S’appuie sur l’extension du Gestionnaire de mise à jour Azure de machines virtuelles.
Configurer l’avantage de l’ingestion de données gratuite Agent AMA (Azure Monitor Agent).

Étapes suivantes

Découvrir comment les données sont stockées et à quel moment vous avez besoin d’un espace de travail Log Analytics