فحص الجهاز بدون عامل

يحسن Microsoft Defender for Cloud وضع الحساب لبيئات Azure وAWS وGCP مع فحص الجهاز. للحصول على المتطلبات والدعم، راجع مصفوفة دعم الحوسبة في Defender for Cloud.

يوفر الفحص بدون عامل للأجهزة الظاهرية (VM):

  • رؤية واسعة بدون احتكاك في مخزون البرامج باستخدام إدارة الثغرات الأمنية في Microsoft Defender.
  • تحليل عميق لتكوين نظام التشغيل وبيانات تعريف الجهاز الأخرى.
  • تقييم الثغرات الأمنية باستخدام إدارة الثغرات الأمنية ل Defender.
  • مسح البيانات السرية لتحديد موقع أسرار النص العادي في بيئة الحوسبة الخاصة بك.
  • الكشف عن التهديدات مع فحص البرامج الضارة بدون عامل، باستخدام برنامج الحماية من الفيروسات من Microsoft Defender.

يساعدك الفحص بدون عامل في عملية تحديد مشكلات الوضع القابل للتنفيذ دون الحاجة إلى العوامل المثبتة أو اتصال الشبكة أو أي تأثير على أداء الجهاز. يتوفر الفحص بدون عامل من خلال كل من خطة Defender Cloud Security Posture Management (CSPM) وخطة Defender for Servers P2 .

التوافر

الجانب التفاصيل
حالة الإصدار: التوفر العام
التسعير: يتطلب إما Defender Cloud Security Posture Management (CSPM) أو Microsoft Defender for Servers الخطة 2
حالات الاستخدام المدعومة: تقييم الثغرات الأمنية (مدعوم من إدارة الثغرات الأمنية ل Defender)
مخزون البرامج (مدعوم من إدارة الثغرات الأمنية ل Defender)مسح البيانات السرية
فحص البرامج الضارة (معاينة)متوفر فقط مع خطة Defender for Servers 2
سحابات: سحابات Azure التجارية
Azure Government
Microsoft Azure المشغل بواسطة 21Vianet
حسابات AWS المتصلة
مشاريع GCP المتصلة
أنظمة التشغيل: Windows
ينكس
أنواع المثيلات والأقراص: Azure
الأجهزة الظاهرية القياسية
الأقراص غير المدارة
مجموعة مقياس الجهاز الظاهري - Flex
مجموعة مقياس الجهاز الظاهري - موحدة

AWS
EC2
مثيلات المقياس التلقائي
مثيلات مع ProductCode (واجهات AMIs مدفوعة)

Gcp
حساب المثيلات
مجموعات المثيلات (مدارة وغير مدارة)
التشفير: Azure
مشفره
مشفر - الأقراص المدارة باستخدام تشفير Azure Storage باستخدام مفاتيح مدارة بواسطة النظام الأساسي (PMK)
مشفر - سيناريوهات أخرى باستخدام مفاتيح مدارة بواسطة النظام الأساسي (PMK)
مشفر - مفاتيح يديرها العميل (CMK) (معاينة)

AWS
مشفره
مشفر - PMK
مشفر - CMK

Gcp
مفتاح التشفير المدار من Google
مفتاح التشفير المدار من قبل العميل (CMEK)
مفتاح التشفير الذي يوفره العميل (CSEK)

كيفية عمل الفحص بدون عامل

يستخدم الفحص بدون عامل للأجهزة الظاهرية واجهات برمجة التطبيقات السحابية لجمع البيانات. بينما تستخدم الأساليب المستندة إلى العامل واجهات برمجة تطبيقات نظام التشغيل في وقت التشغيل لجمع البيانات المتعلقة بالأمان باستمرار. يأخذ Defender for Cloud لقطات من أقراص الجهاز الظاهري وينفذ تحليلا عميقا خارج النطاق لتكوين نظام التشغيل ونظام الملفات المخزن في اللقطة. تظل اللقطة المنسخة في نفس منطقة الجهاز الظاهري. لا يتأثر الجهاز الظاهري بالمسح الضوئي.

بعد الحصول على بيانات التعريف الضرورية من القرص المنسخ، يحذف Defender for Cloud على الفور اللقطة المنسخة من القرص ويرسل بيانات التعريف إلى محركات Microsoft للكشف عن فجوات التكوين والتهديدات المحتملة. على سبيل المثال، في تقييم الثغرات الأمنية، يتم التحليل بواسطة إدارة الثغرات الأمنية ل Defender. يتم عرض النتائج في Defender for Cloud، الذي يدمج كل من النتائج المستندة إلى العامل والنتائج بدون عامل في صفحة تنبيهات الأمان.

بيئة المسح الضوئي حيث يتم تحليل الأقراص إقليمية ومتقلبة ومعزولة وآمنة للغاية. لا يتم تخزين لقطات القرص والبيانات غير المرتبطة بالمسح الضوئي لفترة أطول مما هو ضروري لجمع بيانات التعريف، عادة بضع دقائق.

رسم تخطيطي لعملية جمع بيانات نظام التشغيل من خلال الفحص بدون عامل.

الخطوات التالية

توضح هذه المقالة كيفية عمل الفحص بدون عامل وكيف يساعدك على جمع البيانات من أجهزتك.