Dela via


Förstå datainsamling i Defender för servrar

Den här artikeln hjälper dig att förstå hur Defender för servrar i Microsoft Defender för molnet samlar in data för utvärdering.

Innan du börjar

Den här artikeln är den fjärde artikeln i planeringsguiden för Defender för servrar. Granska de tidigare artiklarna innan du börjar:

  1. Börja planera distributionen.
  2. Granska Åtkomstroller för Defender för servrar.
  3. Välj en Defender for Servers-plan

Datainsamling

Defender for Servers använder ett antal metoder för att samla in datorinformation, inklusive agentlös maskingenomsökning och Defender for Endpoint-agenten.

Funktion Datainsamlingsmetod
Utvärdera datorer för en EDR-lösning Agentlös genomsökning
Utvärdera Defender för Endpoint som en EDR-lösning Agentlös genomsökning.
Genomsök programvaruinventering Agentlös genomsökning.

Programvaruinventering tillhandahålls av integreringen med Defender Vulnerability Management.
Sök efter sårbarheter Agentlös genomsökning
Agentbaserad genomsökning med Defender för Endpoint-agenten.
ByOL-genomsökning (Bring Your Own License) med en lösning från tredje part som stöds.

Lär dig mer om hybridgenomsökning med både agentlös och agentbaserad genomsökning.
Sök igenom datorer efter hemligheter Agentlös genomsökning.
Sök igenom datorer efter skadlig kod Agentlös genomsökning.

Nästa generations skydd mot skadlig kod tillhandahålls också av Defender för Endpoint-integrering med hjälp av Defender för Endpoint-agenten.
Sök efter felkonfigurationer i operativsystemet Utvärdera OS-konfigurationen mot beräkningssäkerhetsbaslinjer i Microsoft Cloud Security Benchmark med hjälp av Azure Machine Configuration-tillägget.
Sök efter fil- och registerändringar med övervakning av filintegritet Defender för Endpoint-agent.
Sök efter system- och korrigeringsuppdateringar Förlitar sig på Azure Update Manager VM-tillägget.
Använda kostnadsfri datainmatningsförmån Azure Monitor-agent (AMA).

Nästa steg

Förstå hur data lagras och när du behöver en Log Analytics-arbetsyta