Udostępnij za pośrednictwem


Integracja usługi Defender for Endpoint/Defender for Vulnerability Management

Ochrona punktu końcowego w usłudze Microsoft Defender i Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender integrują się natywnie z Microsoft Defender dla Chmury, aby zapewnić:

  • Zintegrowane funkcje zabezpieczeń: funkcje zabezpieczeń udostępniane przez usługę Defender for Endpoint, Defender Vulnerability Management i Defender dla Chmury łączą się w celu zapewnienia kompleksowej ochrony maszyn chronionych przez plan usługi Defender for Servers w Defender dla Chmury.
  • Licencjonowanie: usługa Defender for Servers obejmuje licencjonowanie usługi Defender for Endpoint Plan 2. Opłaty za licencjonowanie są naliczane za godzinę zamiast za użytkownika, obniżając koszty dzięki ochronie maszyn wirtualnych tylko wtedy, gdy są używane.
  • Aprowizowanie agenta: Defender dla Chmury może automatycznie aprowizować czujnik usługi Defender for Endpoint na obsługiwanych maszynach połączonych z Defender dla Chmury.
  • Ujednolicone alerty: alerty i dane luk w zabezpieczeniach z usługi Defender for Endpoint są wyświetlane w Defender dla Chmury w witrynie Azure Portal. Możesz przejść do portalu usługi Defender, aby przejść do szczegółów szczegółowych informacji i kontekstu alertu.

Możliwości zabezpieczeń

Defender dla Chmury integruje te funkcje zabezpieczeń udostępniane przez usługę Defender for Endpoint i Defender Vulnerability Management.

Architektura integracji

Dzierżawa usługi Defender for Endpoint jest tworzona automatycznie podczas używania Defender dla Chmury do monitorowania maszyn.

Dane zebrane przez usługę Defender for Endpoint są przechowywane w lokalizacji geograficznej dzierżawy, zgodnie z opisem podczas aprowizacji.

  • Dane klienta w formie pseudonimizowanej mogą być również przechowywane w centralnych systemach magazynowania i przetwarzania w Stany Zjednoczone.
  • Po skonfigurowaniu lokalizacji nie można jej zmienić.
  • Jeśli masz własną licencję dla usługi Defender dla punktu końcowego i musisz przenieść dane do innej lokalizacji, skontaktuj się z pomocą techniczną firmy Microsoft, aby zresetować dzierżawę.

Przenoszenie między subskrypcjami

  • Przejdź do innej subskrypcji w tej samej dzierżawie: aby przenieść rozszerzenie usługi Defender for Endpoint do innej subskrypcji w tej samej dzierżawie, usuń MDE.Linux' or 'MDE.Windows rozszerzenie z maszyny wirtualnej i Defender dla Chmury zostanie automatycznie ponownie wdrożone.
  • Przenoszenie subskrypcji między dzierżawami: w przypadku przeniesienia subskrypcji platformy Azure między dzierżawami platformy Azure wymagane są pewne ręczne kroki przygotowawcze przed Defender dla Chmury wdrożeniem usługi Defender for Endpoint. Aby uzyskać szczegółowe informacje, skontaktuj się z pomocą techniczną firmy Microsoft.

Stan kondycji Ochrona punktu końcowego w usłudze Microsoft Defender

Usługa Microsoft Defender dla serwerów zapewnia widoczność agentów Ochrona punktu końcowego w usłudze Microsoft Defender zainstalowanych na maszynach wirtualnych.

Wymagania wstępne

Dołączanie do usługi Microsoft Defender dla serwerów P2 lub CSPM w usłudze Defender + Microsoft Defender dla serwerów P1.

Wgląd w problemy z kondycją w usłudze Defender for Servers

Usługa Microsoft Defender dla serwerów zapewnia wgląd w dwa główne typy problemów z kondycją:

  • Problemy z instalacją: błędy podczas instalacji agenta.

  • Problemy z pulsem: problemy z instalacją agenta, ale nie są prawidłowo raportowane.

Czasami Ochrona punktu końcowego w usłudze Microsoft Defender nie ma zastosowania do niektórych serwerów. Ten stan jest również wyświetlany zgodnie z opisem w ostatnim zapytaniu.

Usługa Defender for Servers wyświetla określone komunikaty o błędach dla każdego typu problemu. Te komunikaty wyjaśniają problem. Gdy jest dostępna, znajdziesz również instrukcje dotyczące rozwiązania problemu.

Stan kondycji jest aktualizowany co cztery godziny. Gwarantuje to, że problem odzwierciedla stan z ostatnich czterech godzin.

Aby wyświetlić Ochrona punktu końcowego w usłudze Microsoft Defender problemy z kondycją, użyj Eksploratora zabezpieczeń w następujący sposób:

  • Aby znaleźć wszystkie maszyny wirtualne w złej kondycji z wymienionymi problemami, uruchom następujące zapytanie:

    Zrzut ekranu przedstawiający zapytanie o maszyny wirtualne w złej kondycji.

  • Inny sposób uzyskiwania dostępu do tych danych:

    Zrzut ekranu przedstawiający alternatywne zapytanie dotyczące maszyn wirtualnych w złej kondycji.

  • Aby znaleźć wszystkie maszyny wirtualne w dobrej kondycji, na których Ochrona punktu końcowego w usłudze Microsoft Defender działa prawidłowo, uruchom następujące zapytanie:

    Zrzut ekranu przedstawiający zapytanie o maszyny wirtualne w dobrej kondycji.

  • Aby uzyskać listę maszyn wirtualnych, na których Ochrona punktu końcowego w usłudze Microsoft Defender nie ma zastosowania, uruchom następujące zapytanie:

    Zrzut ekranu przedstawiający zapytanie o maszyny wirtualne, w których Ochrona punktu końcowego w usłudze Microsoft Defender nie ma zastosowania.

Następne kroki

Dowiedz się więcej na temat zaleceń dotyczących usługi EDR w usłudze Defender for Servers.