Defender for Servers
Plan usługi Defender for Servers w programie Microsoft Defender dla Chmury zmniejsza ryzyko bezpieczeństwa i narażenie na zagrożenia dla maszyn w organizacji, udostępniając zalecenia umożliwiające podejmowanie działań w celu poprawy i skorygowania stanu zabezpieczeń. Usługa Defender for Servers pomaga również chronić maszyny przed zagrożeniami i atakami w czasie rzeczywistym.
Uwaga
Zakończono obsługę korzystania z agenta usługi Log Analytics i agenta monitorowania platformy Azure (AMA) w usłudze Defender for Servers. W przypadku większości funkcji planu użycie tych agentów jest zastępowane skanowaniem maszyn bez agenta lub integracją z Ochrona punktu końcowego w usłudze Microsoft Defender.
Korzyści z usługi Defender for Server
Usługa Defender for Servers zapewnia szereg korzyści zabezpieczeń.
- Ochrona maszyn wielochmurowych i lokalnych: usługa Defender for Servers chroni maszyny z systemem Windows i Linux w środowiskach wielochmurowych (Azure, AWS, GCP) i lokalnie.
- Scentralizowane zarządzanie i raportowanie: Defender dla Chmury zapewnia pojedynczy widok monitorowanych zasobów, w tym maszyn chronionych przez usługę Defender for Servers. Możesz filtrować, sortować i krzyżowe dane, aby zrozumieć, zbadać i przeanalizować zabezpieczenia maszyny.
- Integracja z usługami Defender: usługa Defender for Servers integruje się natywnie z funkcjami zabezpieczeń udostępnianymi przez usługę Defender for Endpoint i Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
- Zwiększanie stanu i zmniejszanie ryzyka: usługa Defender for Servers ocenia stan zabezpieczeń maszyn przed standardami zgodności i udostępnia zalecenia dotyczące zabezpieczeń umożliwiające podejmowanie działań w celu skorygowania i poprawy stanu zabezpieczeń.
- Skorzystaj ze skanowania bez agenta: usługa Defender for Servers (plan 2) zapewnia skanowanie bez agentów maszyn. Bez potrzeby agenta w punktach końcowych można skanować spis oprogramowania, oceniać maszyny pod kątem luk w zabezpieczeniach, skanować pod kątem wpisów tajnych maszyn i wykrywać zagrożenia przed złośliwym oprogramowaniem.
- Ochrona przed zagrożeniami niemal w czasie rzeczywistym: usługa Defender for Servers identyfikuje i analizuje zagrożenia w czasie rzeczywistym oraz wystawia alerty zabezpieczeń zgodnie z potrzebami.
- Uzyskiwanie inteligentnego wykrywania zagrożeń: Defender dla Chmury ocenia zdarzenia i wykrywa zagrożenia przy użyciu zaawansowanych technologii analizy zabezpieczeń i uczenia maszynowego z wieloma źródłami analizy zagrożeń, w tym centrum zabezpieczeń firmy Microsoft (MSRC).
Integracja usługi Defender for Endpoint
Usługa Defender for Endpoint i Defender for Vulnerability Management integrują się natywnie z Defender dla Chmury.
Ta domyślna integracja umożliwia usłudze Defender for Servers korzystanie z funkcji wykrywanie i reagowanie w punktach końcowych (EDR) usługi Defender for Endpoint oraz skanowania luk w zabezpieczeniach, spisu oprogramowania i funkcji premium udostępnianych przez usługę Defender for Vulnerability Management.
Dowiedz się więcej o integracji.
Plany usługi Defender for Servers
Usługa Defender for Servers oferuje dwa plany:
- Usługa Defender for Servers (plan 1 ) jest na poziomie podstawowym i koncentruje się na możliwościach EDR zapewnianych przez integrację usługi Defender for Endpoint.
- Usługa Defender for Servers (plan 2 ) udostępnia te same funkcje co plan 1 i dodatkowe możliwości.
Planowanie funkcji ochrony
Funkcje planu są podsumowane w tabeli.
Funkcja | Planowanie pomocy technicznej | Szczegóły |
---|---|---|
Obsługa wielochmurowa i hybrydowa | Obsługiwane w planie 1 i 2 | Usługa Defender for Servers może chronić maszyny wirtualne platformy Azure, maszyny wirtualne AWS/GCP i maszyny lokalne połączone z Defender dla Chmury. Zapoznaj się z wymaganiami i obsługą usługi Defender for Servers. |
Automatyczne dołączanie w usłudze Defender for Endpoint | Obsługiwane w planie 1 i 2 | Defender dla Chmury automatycznie dołącza maszyny do usługi Defender for Endpoint, instalując rozszerzenie defender for Endpoint na połączonych maszynach. |
Defender for Endpoint EDR | Obsługiwane w planie 1 i 2 | Obsługiwane punkty końcowe otrzymują wykrywanie zagrożeń niemal w czasie rzeczywistym przy użyciu funkcji EDR usługi Defender dla punktu końcowego. |
Wykrywanie zagrożeń (poziom systemu operacyjnego) | Obsługiwane w planie 1 i 2 | Integracja z usługą Defender for Endpoint zapewnia wykrywanie zagrożeń na poziomie systemu operacyjnego. |
Zintegrowane alerty i zdarzenia | Obsługiwane w planie 1 i 2 | Alerty i zdarzenia usługi Defender dla połączonych maszyn są wyświetlane w Defender dla Chmury z przechodzeniem do szczegółów w portalu usługi Defender. Dowiedz się więcej. |
Wykrywanie zagrożeń (warstwa sieci platformy Azure) | Obsługiwane tylko w planie 2 | Wykrywanie bez agenta wykrywa zagrożenia kierowane do płaszczyzny sterowania w sieci, w tym alerty zabezpieczeń oparte na sieci dla maszyn wirtualnych platformy Azure. |
Odnajdywanie spisu oprogramowania | Obsługiwane w planie 1 i 2 | Odnajdywanie spisu oprogramowania (udostępniane przez usługę Defender Vulnerability Management) jest zintegrowane z Defender dla Chmury. |
Skanowanie luk w zabezpieczeniach (oparte na agencie) | Obsługiwane w planie 1 i 2 | Za pomocą agenta usługi Defender for Endpoint usługa Defender dla serwerów ocenia maszyny pod kątem luk w zabezpieczeniach za pomocą usługi Defender Vulnerability Management. |
Skanowanie luk w zabezpieczeniach (bez agenta) | Obsługiwane tylko w planie 2 | W ramach możliwości skanowania bez agentów Defender dla Chmury zapewnia ocenę luk w zabezpieczeniach bez agentów przy użyciu usługi Defender Vulnerability Management. Ocena bez agenta jest dodatkiem do skanowania luk w zabezpieczeniach opartych na agencie. |
Błędy konfiguracji punktu odniesienia systemu operacyjnego | Zalecenia dotyczące systemu operacyjnego oparte na punktach odniesienia zabezpieczeń obliczeniowych systemu Linux i Windows są obsługiwane tylko w planie 2. Inne zalecenia MCSB w Defender dla Chmury nadal są uwzględniane w bezpłatnym zarządzaniu stanem podstawowym. |
Defender dla Chmury ocenia i wymusza konfiguracje zabezpieczeń przy użyciu wbudowanych inicjatyw zasad platformy Azure, w tym domyślnej inicjatywy microsoft Cloud Security Benchmark (MCSB). Usługa Defender for Servers zbiera informacje o maszynie przy użyciu rozszerzenia konfiguracji maszyny platformy Azure. |
Ocena zgodności z przepisami | Obsługiwane w planie 1 i 2 | W ramach bezpłatnego podstawowego zarządzania stanem Defender dla Chmury zapewnia kilka domyślnych standardów zgodności. Jeśli masz włączony plan usługi Defender for Servers (lub inny płatny plan), możesz włączyć dodatkowe standardy zgodności. |
Aktualizacje systemu operacyjnego | Obsługiwane tylko w planie 2 | Usługa Defender for Servers ocenia maszynę w celu sprawdzenia, czy są zainstalowane aktualizacje i poprawki. Używa usługi Azure Update Manager do zbierania informacji o aktualizacji. Aby móc korzystać z integracji usługi Azure Update w usłudze Defender for Servers (plan 2), maszyn lokalnych, AWS i GCP należy dołączyć do usługi Azure Arc. Dowiedz się więcej. |
Funkcje usługi Defender for Vulnerability Management w warstwie Premium | Obsługiwane tylko w planie 2 | Usługa Defender for Servers (plan 2) obejmuje funkcje premium w usłudze Defender Vulnerability Management. Funkcje w warstwie Premium obejmują oceny certyfikatów, oceny punktów odniesienia zabezpieczeń systemu operacyjnego i inne funkcje i są dostępne tylko w portalu usługi Defender. |
Skanowanie złośliwego oprogramowania (bez agenta) | Obsługiwane tylko w planie 2 | Oprócz ochrony przed złośliwym kodem następnej generacji zapewnianej przez integrację usługi Defender for Endpoint usługa Defender for Servers Plan 2 zapewnia skanowanie złośliwego oprogramowania w ramach możliwości skanowania bez agenta. |
Skanowanie wpisów tajnych maszyny (bez agenta) | Obsługiwane tylko w planie 2 | W ramach funkcji skanowania wpisów tajnych bez agenta Defender dla Chmury udostępnia skanowanie wpisów tajnych maszyn w celu zlokalizowania wpisów tajnych zwykłego tekstu na maszynach. Skanowanie wpisów tajnych jest również dostępne w planie zarządzania stanem zabezpieczeń w chmurze w usłudze Defender (CSPM). |
Monitorowanie integralności plików | Obsługiwane tylko w planie 2 | Monitorowanie integralności plików sprawdza pliki i rejestry pod kątem zmian, które mogą wskazywać na atak. Monitorowanie integralności plików można skonfigurować po włączeniu usługi Defender for Servers (plan 2). Monitorowanie integralności plików używa rozszerzenia Defender for Endpoint do zbierania informacji. Poprzednia metoda kolekcji, która używała mma, jest teraz przestarzała. Dowiedz się więcej o migracji do rozszerzenia usługi Defender for Endpoint. |
Dostęp just in time do maszyny wirtualnej | Obsługiwane tylko w planie 2 | Dostęp just in time do maszyny wirtualnej blokuje porty maszyny w celu zmniejszenia obszaru podatnego na ataki. |
Mapa sieci | Obsługiwane tylko w planie 2 | Mapa sieci zawiera geograficzny widok zaleceń dotyczących wzmacniania zabezpieczeń zasobów sieciowych. |
Bezpłatne pozyskiwanie danych (500 MB) | Obsługiwane tylko w planie 2 | Bezpłatne pozyskiwanie danych jest dostępne dla określonych typów danych w obszarach roboczych usługi Log Analytics. Dowiedz się więcej. |
Zakres wdrożenia
Zalecamy włączenie usługi Defender for Servers na poziomie subskrypcji, ale można włączyć i wyłączyć usługę Defender for Servers na poziomie zasobów, jeśli potrzebujesz stopnia szczegółowości wdrażania w następujący sposób:
Scope | Plan 1 | Plan 2 |
---|---|---|
Włączanie subskrypcji platformy Azure | Tak | Tak |
Włączanie dla zasobu | Tak | Nie. |
Wyłączanie dla zasobu | Tak | Tak |
- Plan 1 można włączyć i wyłączyć na poziomie zasobów na serwer.
- Plan 2 nie może być włączony na poziomie zasobu, ale można wyłączyć plan na poziomie zasobów.
Po włączeniu
Po włączeniu planu mają zastosowanie następujące elementy:
- Okres próbny: rozpoczyna się 30-dniowy okres próbny. Nie ma możliwości zatrzymania, wstrzymania ani przedłużenia tego okresu próbnego. Aby skorzystać z pełnej 30-dniowej wersji próbnej, zaplanuj z wyprzedzeniem cele oceny.
- Ochrona punktu końcowego: rozszerzenie defender for Endpoint jest automatycznie instalowane na wszystkich obsługiwanych maszynach połączonych z Defender dla Chmury. W razie potrzeby możesz wyłączyć automatyczną aprowizację.
- Ocena luk w zabezpieczeniach: usługa Defender Vulnerability Management jest domyślnie włączona na maszynach z zainstalowanym rozszerzeniem defender for Endpoint.
- Skanowanie bez agenta: skanowanie bez agenta jest domyślnie włączone po włączeniu usługi Defender for Servers Plan 2.
- Ocena konfiguracji systemu operacyjnego: po włączeniu usługi Defender for Servers (plan 2) Defender dla Chmury ocenia ustawienia konfiguracji systemu operacyjnego względem punktów odniesienia zabezpieczeń obliczeniowych w testach porównawczych zabezpieczeń w chmurze firmy Microsoft. Aby korzystać z tej funkcji, maszyny muszą mieć uruchomione rozszerzenie konfiguracji maszyny platformy Azure. Dowiedz się więcej o konfigurowaniu rozszerzenia.
- Monitorowanie integralności plików: należy skonfigurować monitorowanie integralności plików po włączeniu usługi Defender for Servers Plan 2.
Następne kroki
- Zapoznaj się z typowymi pytaniami dotyczącymi usługi Defender dla serwerów.
- Zaplanuj wdrożenie usługi Defender for Servers.