서버용 Defender 계획 및 배포 범위 선택
이 문서는 클라우드용 Microsoft Defender 배포하려는 서버용 Defender 계획을 이해하는데 도움이 됩니다.
시작하기 전에
이 문서는 서버용 Defender 계획 가이드의 세 번째 문서입니다. 시작하기 전에 이전 문서를 검토합니다.
플랜 검토
서버용 Defender는 다음 두 가지 유료 플랜을 제공합니다.
Defender for Servers 플랜 1은 초급 수준이며 Defender for Endpoint에서 제공하는 EDR(엔드포인트 감지 및 응답) 기능을 클라우드용 Defender 통합하는 데 중점을 둡니다.
Defender for Servers 플랜 2 는 플랜 1과 동일한 기능을 제공합니다.
- 컴퓨터 상태 검사 , 취약성 평가, 위협 방지, 맬웨어 검색 및 비밀 검색에 대한 에이전트 없는 검사입니다.
- 다양한 규정 표준에 대한 규정 준수 평가 Defender for Servers 플랜 2 또는 기타 유료 플랜에서 사용할 수 있습니다.
- 프리미엄 Microsoft Defender 취약성 관리 제공하는 기능입니다.
- 특정 데이터 형식에 대한 무료 데이터 수집 혜택 입니다.
- Microsoft Cloud Security Benchmark의 컴퓨팅 보안 기준에 대한 OS 구성 평가 입니다.
- 서버용 Defender에 통합된 Azure 업데이트로 OS 업데이트 평가
- 파일 무결성 모니터링을 통해 공격을 나타낼 수 있는 변경 내용에 대한 파일 및 레지스트리를 검사합니다.
- 머신 포트를 잠그고 공격 노출 영역을 줄이기 위한 Just-In-Time 컴퓨터 액세스
- 네트워크 맵 을 통해 네트워크 권장 사항을 지리적으로 볼 수 있습니다.
전체 목록은 Defender for Servers 계획 기능을 검토 하세요.
배포 범위 결정
구독 수준에서 서버용 Defender를 사용하도록 설정하는 것이 좋지만 배포 세분성이 필요한 경우 리소스 수준에서 서버용 Defender 계획을 사용하도록 설정하고 사용하지 않도록 설정할 수 있습니다.
범위 | 플랜 1 | 플랜 2 |
---|---|---|
Azure 구독에 대해 사용 | 예 | 예 |
리소스 사용 | 예 | 아니요 |
리소스 사용 안 함 | 예 | 예 |
- 계획 1은 리소스 수준에서 사용하도록 설정하고 사용하지 않도록 설정할 수 있습니다.
- 계획 2는 리소스 수준에서 사용하도록 설정할 수 없지만 리소스 수준에서 계획을 사용하지 않도록 설정할 수 있습니다.
다음은 서버용 Defender 배포 범위를 결정하는 데 도움이 되는 몇 가지 사용 사례 예제입니다.
사용 사례 | 구독에서 사용 | 세부 정보 | 방법 |
---|---|---|---|
구독 켜기 | 예 | 이 옵션을 권장합니다. | 포털에서 켭니다. 포털에서 전체 구독에 대한 계획을 끌 수도 있습니다. |
여러 컴퓨터에 대해 계획 1 켜기 | 아니요 | 스크립트 또는 정책을 사용하여 전체 구독에 대한 계획을 켜지 않고 컴퓨터 그룹에 대해 계획 1을 사용하도록 설정할 수 있습니다. | 스크립트에서 리소스 태그 또는 리소스 그룹을 사용하여 관련 컴퓨터를 지정합니다. 그런 다음, 화면의 지침을 따릅니다. 정책을 사용하여 리소스 그룹에 할당을 만들거나 리소스 태그를 사용하여 관련 컴퓨터를 지정합니다. 태그는 고객별입니다. |
여러 컴퓨터에 대해 계획 1 켜기 | 예 | 서버용 Defender 계획 2가 구독에서 사용하도록 설정된 경우 스크립트 또는 정책 할당을 사용하여 컴퓨터 그룹을 서버용 Defender 계획 1로 다운그레이드할 수 있습니다. | 스크립트에서 리소스 태그 또는 리소스 그룹을 사용하여 관련 컴퓨터를 지정합니다. 그런 다음, 화면의 지침을 따릅니다. 정책을 사용하여 리소스 그룹에 할당을 만들거나 리소스 태그를 사용하여 관련 컴퓨터를 지정합니다. 태그는 고객별입니다. |
개별 머신에 대해 계획 1 켜기 | 아니요 | 서버용 Defender가 구독에서 사용하도록 설정되지 않은 경우 API를 사용하여 개별 머신에 대한 플랜 1을 켤 수 있습니다. | Azure Microsoft 보안 가격 책정 작업 그룹을 사용합니다. 업데이트 가격 책정에서 PUT 요청을 사용하여 pricingTier 속성을 표준으로 설정하고 subPlan을 P1로 설정합니다. pricingTier 속성은 선택한 범위에서 계획을 사용할 수 있는지 여부를 나타냅니다. |
개별 머신에 대해 계획 1 켜기 | 예 | 서버용 Defender 플랜 2를 구독에서 사용하도록 설정한 경우 API를 사용하여 구독의 개별 머신에 대해 플랜 2 대신 플랜 1을 켤 수 있습니다. | Azure Microsoft 보안 가격 책정 작업 그룹을 사용합니다. 업데이트 가격 책정에서 PUT 요청을 사용하여 pricingTier 속성을 표준으로 설정하고 subPlan을 P1로 설정합니다. pricingTier 속성은 선택한 범위에서 계획을 사용할 수 있는지 여부를 나타냅니다. |
여러 컴퓨터에 대한 계획 끄기 | 예/아니요 | 구독에서 요금제가 설정되어 있는지 여부에 관계없이 컴퓨터 그룹에 대한 계획을 해제할 수 있습니다. | 스크립트 또는 정책을 사용하여 리소스 태그 또는 리소스 그룹을 사용하여 관련 컴퓨터를 지정합니다. |
특정 머신에 대한 계획 끄기 | 예/아니요 | 구독에서 요금제가 설정되어 있는지 여부에 관계없이 특정 머신에 대한 계획을 끌 수 있습니다. | 업데이트 가격 책정에서 PUT 요청을 사용하여 pricingTier 속성을 free로 설정하고 subPlan을 P1로 설정합니다. |
개별 컴퓨터에서 계획 구성 삭제 | 예/아니요 | 구독 전체 설정을 적용하려면 컴퓨터에서 구성을 제거합니다. | 업데이트 가격 책정에서 삭제 요청을 사용하여 구성을 제거합니다. |
여러 리소스에 대한 계획 삭제 | 구독 전체 설정을 적용하려면 리소스 그룹에서 구성을 제거합니다. | 스크립트에서 리소스 그룹 또는 태그를 사용하여 관련 컴퓨터를 지정합니다. 그런 다음, 화면의 지침을 따릅니다. |
구독 및 특정 리소스에 계획을 배포하는 방법에 대해 자세히 알아봅니다.
작업 영역 고려 사항
서버용 Defender에는 다음과 같은 경우 Log Analytics 작업 영역이 필요합니다.
- 서버용 Defender 플랜 2를 배포하고 특정 데이터 형식에 대한 무료 일일 수집을 활용하려고 합니다. 자세히 알아보기.
- 서버용 Defender 계획 2를 배포하고 파일 무결성 모니터링을 사용합니다. 자세히 알아보기.
Azure ARC 온보딩
비 Azure 클라우드 및 온-프레미스의 머신을 Azure Arc 지원 VM으로 Azure에 온보딩하는 것이 좋습니다. Azure Arc VM으로 사용하도록 설정하면 컴퓨터가 서버용 Defender 기능을 최대한 활용할 수 있습니다. Azure Arc 지원 머신에는 Azure Arc Connected Machine 에이전트가 설치되어 있습니다.
- 클라우드용 Defender 다중 클라우드 커넥터를 사용하여 AWS 계정 및 GCP 프로젝트에 연결하는 경우 Azure Arc 에이전트를 AWS 또는 GCP 서버에 자동으로 온보딩할 수 있습니다.
- 온-프레미스 머신을 Azure Arc 지원으로 온보딩하는 것이 좋습니다.
- Azure Arc를 사용하여 머신을 온보딩 하는 대신 엔드포인트용 Defender 에이전트 를 직접 설치하여 온-프레미스 머신을 온보딩하지만 서버용 Defender 계획 기능을 사용할 수 있습니다. Defender for Servers 플랜 2의 경우 계획 1 기능 외에도 프리미엄 Defender 취약성 관리 기능만 사용할 수 있습니다.
Azure Arc를 배포하기 전에:
- Azure Arc에서 지원하는 운영 체제의 전체 목록을 검토합니다.
- Azure Arc 계획 권장 사항 및 배포 필수 구성 요소를 검토합니다.
- Connected Machine 에이전트에 대한 네트워킹 요구 사항을 검토합니다.
- 방화벽에서 Azure Arc에 대한 네트워크 포트를 엽니다.
- Connected Machine 에이전트에 대한 요구 사항을 검토합니다.
- 컴퓨터에서 수집된 에이전트 구성 요소 및 데이터입니다.
- 에이전트에 대한 네트워크 및 인터넷 액세스.
- 에이전트에 대한 연결 옵션.
다음 단계
Azure에 데이터를 수집하는 방법을 이해합니다.