Udostępnij za pośrednictwem


Omówienie zbierania danych w usłudze Defender for Servers

Ten artykuł pomaga zrozumieć, jak usługa Defender dla serwerów w Microsoft Defender dla Chmury zbiera dane na potrzeby oceny.

Zanim rozpoczniesz

Ten artykuł jest czwartym artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:

  1. Rozpocznij planowanie wdrożenia.
  2. Przejrzyj role dostępu usługi Defender for Servers.
  3. Wybierz plan usługi Defender for Servers

Zbieranie danych

Usługa Defender for Servers używa wielu metod do zbierania informacji o maszynie, w tym skanowania maszyn bez agenta i agenta usługi Defender for Endpoint.

Funkcja Metoda zbierania danych
Ocena maszyn pod kątem rozwiązania EDR Skanowanie bezagentowe
Ocena usługi Defender dla punktu końcowego jako rozwiązania EDR Skanowanie bez agenta.
Skanowanie spisu oprogramowania Skanowanie bez agenta.

Spis oprogramowania jest dostarczany przez integrację z usługą Defender Vulnerability Management.
Skanowanie pod kątem luk w zabezpieczeniach Skanowanie bezagentowe
Skanowanie oparte na agencie za pomocą agenta usługi Defender for Endpoint.
Skanowanie przynieś własną licencję (BYOL) przy użyciu obsługiwanego rozwiązania innej firmy.

Dowiedz się więcej o skanowaniu hybrydowym przy użyciu skanowania bez agenta i opartego na agencie.
Skanuj maszyny pod kątem wpisów tajnych Skanowanie bez agenta.
Skanuj maszyny pod kątem złośliwego oprogramowania Skanowanie bez agenta.

Ochrona przed złośliwym kodem nowej generacji jest również zapewniana przez integrację usługi Defender for Endpoint przy użyciu agenta usługi Defender for Endpoint.
Skanowanie pod kątem błędów konfiguracji systemu operacyjnego Ocena konfiguracji systemu operacyjnego względem punktów odniesienia zabezpieczeń obliczeniowych w teście porównawczym zabezpieczeń w chmurze firmy Microsoft przy użyciu rozszerzenia Azure Machine Configuration.
Skanowanie pod kątem zmian plików i rejestru przy użyciu monitorowania integralności plików Agent usługi Defender for Endpoint.
Skanowanie pod kątem aktualizacji systemu i poprawek Korzysta z rozszerzenia maszyny wirtualnej usługi Azure Update Manager.
Korzystanie z bezpłatnej korzyści z pozyskiwania danych Agent usługi Azure Monitor (AMA).

Następne kroki

Informacje o sposobie przechowywania danych i potrzebach obszaru roboczego usługi Log Analytics