Comprendre la collecte de données dans Defender pour serveurs
Cet article vous aide à comprendre comment Defender pour serveurs dans Microsoft Defender pour le cloud collecte des données pour l’évaluation.
Avant de commencer
Cet article est le quatrième du guide de planification Defender pour serveurs. Avant de commencer, passez en revue les articles précédents :
- Commencez à planifier votre déploiement.
- Passez en revue les rôles d’accès de Defender pour serveurs.
- Sélectionnez un plan Defender pour serveurs
Collecte de données
Defender pour serveurs utilise un certain nombre de méthodes pour collecter des informations sur les machines, notamment l’analyse de machine sans agent et l’agent Defender pour point de terminaison.
Fonctionnalité | Méthode de collecte de données |
---|---|
Évaluer les machines pour une solution PEPT | Analyse sans agent |
Évaluer Defender pour point de terminaison en tant que solution PEPT | Analyse sans agent. |
Analyser l’inventaire logiciel | Analyse sans agent. L’inventaire logiciel est fourni par l’intégration avec Defender Vulnerability Management. |
Analyser les vulnérabilités | Analyse sans agent Analyse basée sur un agent avec l’agent Defender pour point de terminaison. Analyse BYOL (apportez votre propre licence) à l’aide d’une solution tierce prise en charge. En savoir plus sur l’analyse hybride à l’aide de l’analyse sans agent et de l’analyse basée sur un agent. |
Analyser les machines pour détecter les secrets | Analyse sans agent. |
Analyser les machines pour détecter les programmes malveillants | Analyse sans agent. La protection anti-programme malveillant de nouvelle génération est également fournie par l’intégration de Defender pour point de terminaison, à l’aide de l’agent Defender pour point de terminaison. |
Analyser les configurations incorrectes du système d’exploitation | Évaluez la configuration du système d’exploitation par rapport aux bases de référence de la sécurité du calcul dans Microsoft Cloud Security Benchmark à l’aide de l’extension Azure Machine Configuration. |
Analyser les modifications apportées aux fichiers et au Registre à l’aide d’une surveillance de l’intégrité des fichiers | Agent Defender pour point de terminaison. |
Rechercher les mises à jour système et les correctifs | S’appuie sur l’extension du Gestionnaire de mise à jour Azure de machines virtuelles. |
Configurer l’avantage de l’ingestion de données gratuite | Agent AMA (Azure Monitor Agent). |