مشاركة عبر


Defender للخوادم

تقلل خطة Defender for Servers في Microsoft Defender for Cloud من مخاطر الأمان والتعرض للأجهزة في مؤسستك. ويقدم توصيات لتحسين الوضع الأمني ومعالجته. يحمي Defender for Servers أيضا الأجهزة من التهديدات والهجمات الأمنية في الوقت الفعلي.

إشعار

لم يعد Defender for Servers يدعم عامل Log Analytics وعامل مراقبة Azure (AMA). يحل فحص الجهاز بدون عاملوالتكامل مع Microsoft Defender لنقطة النهاية محل هذه العوامل لمعظم ميزات الخطة.

المزايا

يوفر Defender for Servers العديد من مزايا الأمان.

  • حماية الأجهزة متعددة السحابة والأجهزة المحلية: يحمي Defender for Servers أجهزة Windows وLinux في بيئات متعددة السحابات (Azure، Amazon Web Services (AWS)، Google Cloud Platform (GCP)) والمحلية.
  • مركزية الإدارة وإعداد التقارير: يوفر Defender for Cloud طريقة عرض واحدة للموارد المراقبة، بما في ذلك الأجهزة المحمية بواسطة Defender for Servers. تصفية البيانات وفرزها والإسناد الترافقي لفهم أمان الجهاز والتحقيق فيه وتحليله.
  • التكامل مع خدمات Defender: يتكامل Defender for Servers مع قدرات الأمان التي يوفرها Defender لنقطة النهاية وإدارة الثغرات الأمنية ل Microsoft Defender.
  • تحسين الوضع وتقليل المخاطر: يقيم Defender for Servers الوضع الأمني للأجهزة مقابل معايير التوافق ويوفر توصيات أمنية لمعالجة الوضع الأمني وتحسينه.
  • الاستفادة من الفحص بدون عامل: يوفر Defender for Servers الخطة 2 فحص الجهاز بدون عامل. بدون وكيل على نقاط النهاية، قم بفحص مخزون البرامج، وتقييم الأجهزة بحثا عن الثغرات الأمنية، والفحص بحثا عن أسرار الجهاز، والكشف عن تهديدات البرامج الضارة.
  • الحماية من التهديدات في الوقت الفعلي تقريبا: يحدد Defender for Servers التهديدات في الوقت الفعلي ويحللها ويصدر تنبيهات الأمان حسب الحاجة.
  • الحصول على الكشف الذكي عن التهديدات: يقوم Defender for Cloud بتقييم الأحداث والكشف عن التهديدات باستخدام تحليلات الأمان المتقدمة وتقنيات التعلم الآلي مع مصادر استخباراتية متعددة للتهديدات، بما في ذلك مركز استجابة أمان Microsoft (MSRC).

تكامل Defender لنقطة النهاية

يتكامل Defender لنقطة النهاية وDefender for Vulnerability Management في Defender for Cloud.

يسمح هذا التكامل ل Defender for Servers باستخدام قدرات الكشف عن نقطة النهاية والاستجابة (EDR) ل Defender لنقطة النهاية. كما أنه يتيح فحص الثغرات الأمنية ومخزون البرامج والميزات المتميزة التي يوفرها Defender لإدارة الثغرات الأمنية.

تعرف على المزيد حول التكامل.

خطط Defender for Servers

يقدم Defender for Servers خطتين:

  • Defender for Servers الخطة 1 (P1) هي مستوى الإدخال وتركز على قدرات EDR التي يوفرها تكامل Defender لنقطة النهاية.
  • يوفر Defender for Servers الخطة 2 (P2) نفس ميزات الخطة 1 والقدرات الأخرى.

تسعير الخطة

بالنسبة لتسعير Defender for Servers، راجع صفحة تسعير Defender for Cloud. يمكنك أيضا تقدير التكاليف باستخدام حاسبة تكلفة Defender for Cloud.

تخطيط ميزات الحماية

يتم تلخيص ميزات الخطة في الجدول.

ميزة الخطة 1 (P1) الخطة 2 (P2) توفر السحابة
الدعم متعدد السحابة والمختلط يحمي الأجهزة الظاهرية (VMs) على أجهزة Azure وAWS وGCP الظاهرية والأجهزة المحلية المتصلة ب Microsoft Defender for Cloud.

راجع دعم Defender for Servers ومتطلباته.
إلحاق Defender لنقطة النهاية تلقائيا
Defender لنقطة النهاية EDR Azure وAWS وGCP
التنبيهات والحوادث المتكاملة Azure وAWS وGCP
اكتشاف مخزون البرامج1 Azure وAWS وGCP
تقييم الامتثال التنظيمي تتوفر معايير مختلفة للبيئات المختلفة. تعرف على المزيد حول توفر سحابة التوافق.
فحص الثغرات الأمنية (مستند إلى العامل) Azure وAWS وGCP
فحص الثغرات الأمنية (بدون عامل) - Azure وAWS وGCP
تنبيهات Defender for DNS - Azure وAWS وGCP
الكشف عن التهديدات (طبقة شبكة Azure) - أسمانجوني
تحديثات نظام التشغيل - Azure وAWS وGCP ومحني

ينطبق فقط على الأجهزة المإلحاقة ب Azure ARC. اعرف المزيد.
Defender for Vulnerability Management الميزاتالمميزة 3 - Azure وAWS وGCP
فحص البرامج الضارة (بدون عامل) - Azure وAWS وGCP
مسح البيانات السرية للجهاز (بدون عامل) - Azure وAWS وGCP
مراقبة سلامة الملفات - Azure وAWS وGCP

ينطبق فقط على أجهزة AWS وGCP المجهزة ب Azure ARC.
الوصول إلى الجهاز الظاهري في الوقت المناسب - Azure وAWS
خريطة الشبكة - أسمانجوني
استيعاب البيانات مجانا (500 ميغابايت) -

1 يتم دمج اكتشاف مخزون البرامج (التي توفرها إدارة الثغرات الأمنية ل Defender) في Defender for Cloud.
يتم تضمين تكوينات خط أساس نظام التشغيل 2 ل MCSB في إدارة الوضع الأساسي المجاني.
3 يتوفر هذا فقط في مدخل Defender.

نطاق النشر

يجب تمكين Defender for Servers على مستوى الاشتراك، ولكن يمكنك تمكين Defender for Servers وتعطيله على مستوى المورد إذا كنت بحاجة إلى دقة التوزيع، على النحو التالي:

النطاق الخطة 1 الخطة 2
تمكين لاشتراك Azure ‏‏نعم‬ ‏‏نعم‬
تمكين لمورد ‏‏نعم‬ لا
تعطيل لمورد ‏‏نعم‬ ‏‏نعم‬
  • تمكين الخطة 1 وتعطيلها على مستوى المورد لكل خادم.
  • لا يمكن تمكين الخطة 2 على مستوى المورد، ولكن يمكنك تعطيلها على مستوى المورد.

بعد التمكين

بعد تمكين خطة Defender for Servers، تنطبق القواعد التالية:

  • الفترة التجريبية: تبدأ فترة تجريبية مدتها 30 يوما. لا يمكنك إيقاف هذه الفترة التجريبية أو إيقافها مؤقتا أو تمديدها. للاستمتاع بالإصدار التجريبي الكامل لمدة 30 يوما، خطط مسبقا لتحقيق أهداف التقييم الخاصة بك.
  • حماية نقطة النهاية: يتم تثبيت ملحق Microsoft Defender لنقطة النهاية تلقائيا على جميع الأجهزة المدعومة المتصلة ب Microsoft Defender for Cloud. تعطيل التوفير التلقائي إذا لزم الأمر.
  • تقييم الثغرات الأمنية: يتم تمكين إدارة الثغرات الأمنية ل Microsoft Defender بشكل افتراضي على الأجهزة التي تم تثبيت ملحق Microsoft Defender لنقطة النهاية عليها.
  • الفحص بدون عامل: يتم تمكين الفحص بدون عامل بشكل افتراضي عند تمكين Defender for Servers الخطة 2.
  • تقييم تكوين نظام التشغيل: عند تمكين Defender for Servers الخطة 2، يقوم Microsoft Defender for Cloud بتقييم إعدادات تكوين نظام التشغيل مقابل أساسات أمان الحوسبة في Microsoft Cloud Security Benchmark. لاستخدام هذه الميزة، يجب على الأجهزة تشغيل ملحق تكوين جهاز Azure. تعرف على المزيد حول إعداد الملحق.
  • مراقبة تكامل الملفات: يمكنك إعداد مراقبة تكامل الملفات بعد تمكين Defender for Servers الخطة 2.