Omówienie zbierania danych w usłudze Defender for Servers
Ten artykuł pomaga zrozumieć, jak usługa Defender dla serwerów w Microsoft Defender dla Chmury zbiera dane na potrzeby oceny.
Zanim rozpoczniesz
Ten artykuł jest czwartym artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:
- Rozpocznij planowanie wdrożenia.
- Przejrzyj role dostępu usługi Defender for Servers.
- Wybierz plan usługi Defender for Servers
Zbieranie danych
Usługa Defender for Servers używa wielu metod do zbierania informacji o maszynie, w tym skanowania maszyn bez agenta i agenta usługi Defender for Endpoint.
Funkcja | Metoda zbierania danych |
---|---|
Ocena maszyn pod kątem rozwiązania EDR | Skanowanie bezagentowe |
Ocena usługi Defender dla punktu końcowego jako rozwiązania EDR | Skanowanie bez agenta. |
Skanowanie spisu oprogramowania | Skanowanie bez agenta. Spis oprogramowania jest dostarczany przez integrację z usługą Defender Vulnerability Management. |
Skanowanie pod kątem luk w zabezpieczeniach | Skanowanie bezagentowe Skanowanie oparte na agencie za pomocą agenta usługi Defender for Endpoint. Skanowanie przynieś własną licencję (BYOL) przy użyciu obsługiwanego rozwiązania innej firmy. Dowiedz się więcej o skanowaniu hybrydowym przy użyciu skanowania bez agenta i opartego na agencie. |
Skanuj maszyny pod kątem wpisów tajnych | Skanowanie bez agenta. |
Skanuj maszyny pod kątem złośliwego oprogramowania | Skanowanie bez agenta. Ochrona przed złośliwym kodem nowej generacji jest również zapewniana przez integrację usługi Defender for Endpoint przy użyciu agenta usługi Defender for Endpoint. |
Skanowanie pod kątem błędów konfiguracji systemu operacyjnego | Ocena konfiguracji systemu operacyjnego względem punktów odniesienia zabezpieczeń obliczeniowych w teście porównawczym zabezpieczeń w chmurze firmy Microsoft przy użyciu rozszerzenia Azure Machine Configuration. |
Skanowanie pod kątem zmian plików i rejestru przy użyciu monitorowania integralności plików | Agent usługi Defender for Endpoint. |
Skanowanie pod kątem aktualizacji systemu i poprawek | Korzysta z rozszerzenia maszyny wirtualnej usługi Azure Update Manager. |
Korzystanie z bezpłatnej korzyści z pozyskiwania danych | Agent usługi Azure Monitor (AMA). |
Następne kroki
Informacje o sposobie przechowywania danych i potrzebach obszaru roboczego usługi Log Analytics