إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
يعمل فحص الجهاز بدون عامل في Microsoft Defender for Cloud على تحسين وضع الأمان للأجهزة المتصلة ب Defender for Cloud. يتضمن فحص الجهاز بدون عامل قدرات مثل المسح بحثا عن مخزون البرامج والثغرات الأمنية والأسرار والبرامج الضارة.
- لا يتطلب الفحص بدون عامل عوامل مثبتة أو اتصالا بالشبكة، ولا يؤثر على أداء الجهاز.
- يمكنك تشغيل فحص الجهاز بدون عامل أو إيقاف تشغيله، ولكن لا يمكنك تعطيل القدرات الفردية.
- يتم تشغيل عمليات الفحص فقط على الأجهزة الظاهرية قيد التشغيل. لا يتم مسح الأجهزة الظاهرية التي تكون متوقفة عن التشغيل أثناء الفحص ضوئيا.
- يتم تشغيل الفحص على جدول زمني غير قابل للتكوين مرة واحدة كل 24 ساعة.
عند تشغيل خطة Defender for Servers الخطة 2 أو خطة Defender Cloud Security Posture Management (CSPM)، يتم تمكين فحص الجهاز بدون عامل بشكل افتراضي. إذا لزم الأمر، يمكنك استخدام الإرشادات الواردة في هذه المقالة لتمكين فحص الجهاز بدون عامل يدويا.
Prerequisites
| Requirement | Details |
|---|---|
| Plan | لاستخدام الفحص بدون عامل، يجب تمكين خطة Defender CSPM أو Defender for Servers الخطة 2 . عند تمكين الفحص بدون عامل على أي من الخطتين، يتم تمكين الإعداد لكلتا الخطتين. |
| فحص البرامج الضارة | لا يتوفر مسح البرامج الضارة إلا عند تمكين Defender for Servers الخطة 2. لفحص البرامج الضارة للأجهزة الظاهرية لعقدة Kubernetes، يلزم إما خطة Defender for Servers الخطة 2 أو خطة Defender for Containers. |
| الأجهزة المدعومة | يمكنك مسح مثيلات Azure virtual machines (VMs) وAmazon Web Services (AWS) Elastic Compute Cloud (EC2) ومثيلات حساب Google Cloud Platform (GCP) دون تثبيت عامل، إذا كانت متصلة ب Microsoft Defender for Cloud. |
| أجهزة Azure الظاهرية | يتوفر الفحص بدون عامل على أجهزة Azure الظاهرية القياسية مع: - الحد الأقصى لحجم القرص الإجمالي المسموح به: 4 تيرابايت (مجموع جميع الأقراص) - الحد الأقصى لعدد الأقراص المسموح بها: 6 - مجموعة مقياس الجهاز الظاهري - Flex دعم الأقراص التي هي: -مشفره - مشفر (الأقراص المدارة باستخدام تشفير تخزين Azure باستخدام مفاتيح مدارة بواسطة النظام الأساسي (PMK)) - مشفر باستخدام مفاتيح يديرها العميل. |
| AWS | يتوفر الفحص بدون عامل على EC2 ومثيلات المقياس التلقائي والأقراص غير المشفرة والمشفرة (PMK) والمشفرة (CMK). لا يتم دعم AMIs التي تتطلب ترخيصا من جهة خارجية، على سبيل المثال من AWS Marketplace. |
| GCP | يتوفر الفحص بدون عامل على مثيلات الحوسبة ومجموعات المثيلات (المدارة وغير المدارة)، مع مفاتيح التشفير المدارة من Google، ومفتاح التشفير المدار من قبل العميل (CMEK) |
| عقد Kubernetes | يتوفر الفحص بدون عامل بحثا عن الثغرات الأمنية والبرامج الضارة في الأجهزة الظاهرية لعقدة Kubernetes. لتقييم الثغرات الأمنية ، يلزم وجود خطة Defender for Servers 2، أو خطة Defender for Containers، أو خطة إدارة وضع أمان سحابة Defender (CSPM). لفحص البرامج الضارة، يلزم وجود Defender for Servers (الخطة 2) أو Defender for Containers. |
| Permissions | راجع الأذونات المستخدمة من قبل Defender for Cloud للمسح الضوئي بدون عامل. |
| Unsupported | نوع القرص - إذا كان أي من أقراص الجهاز الظاهري مدرجا في هذه القائمة، فلن يتم مسح الجهاز الظاهري ضوئيا: - UltraSSD_LRS - PremiumV2_LRS - أقراص نظام التشغيل المؤقتة لخدمة Azure Kubernetes (AKS) نوع المورد: - جهاز Databricks الظاهري أنظمة الملفات: - UFS (نظام ملفات Unix) - ReFS (نظام الملفات المرنة) - ZFS (عضو ZFS) تنسيقات تخزين RAID و Block: - OracleASM (إدارة التخزين التلقائي ل Oracle) - DRBD (جهاز كتلة منسوخة موزعة) - Linux_Raid_Member آليات النزاهة: - DM_Verity_Hash -مبادله |
تمكين الفحص بدون عامل على Azure
في Defender for Cloud، افتح إعدادات البيئة.
حدد الاشتراك ذا الصلة.
بالنسبة لخطة Defender CSPM، أو خطة Defender for Servers 2، حدد الإعدادات.
في الإعدادات والمراقبة، قم بتشغيل الفحص بدون عامل للأجهزة.
حدد حفظ..
تمكين لأجهزة Azure الظاهرية باستخدام أقراص CMK المشفرة
للمسح الضوئي بدون عامل لأجهزة Azure الظاهرية باستخدام أقراص CMK المشفرة، تحتاج إلى منح Defender for Cloud أذونات إضافية على Key Vaults المستخدمة لتشفير CMK للأجهزة الظاهرية، لإنشاء نسخة آمنة من الأقراص.
لتعيين الأذونات يدويا على Key Vault:
-
خزائن المفاتيح مع أذونات غير RBAC: تعيين "Microsoft Defender for Cloud Servers Scanner Resource Provider" (
0c7668b5-3260-4ad0-9f53-34ed54fa19b2) هذه الأذونات: Key Get وKey Wrap وKey Unwrap. -
خزائن المفاتيح باستخدام أذونات RBAC: تعيين "Microsoft Defender for Cloud Servers Scanner Resource Provider" (
0c7668b5-3260-4ad0-9f53-34ed54fa19b2) الدور المضمن لمستخدم تشفير خدمة تشفير Key Vault.
-
خزائن المفاتيح مع أذونات غير RBAC: تعيين "Microsoft Defender for Cloud Servers Scanner Resource Provider" (
لتعيين هذه الأذونات على نطاق واسع لخزائن مفاتيح متعددة، استخدم هذا البرنامج النصي.
تمكين الفحص بدون عامل على AWS
في Defender for Cloud، افتح إعدادات البيئة.
حدد الحساب ذي الصلة.
بالنسبة إلى خطة Defender Cloud Security Posture Management (CSPM) أو Defender for Servers P2، حدد الإعدادات.
عند تمكين الفحص بدون عامل على أي من الخطتين، ينطبق الإعداد على كلتا الخطتين.
في جزء الإعدادات، قم بتشغيل الفحص بدون عامل للأجهزة.
حدد Save and Next: Configure Access.
قم بتنزيل قالب CloudFormation.
باستخدام قالب CloudFormation الذي تم تنزيله، قم بإنشاء المكدس في AWS كما هو موضح على الشاشة. إذا كنت تقوم بإلحاق حساب إدارة، فستحتاج إلى تشغيل قالب CloudFormation ك Stack و StackSet. سيتم إنشاء الموصلات لحسابات الأعضاء حتى 24 ساعة بعد الإلحاق.
حدد التالي:مراجعة وإنشاء.
حدد تحديث.
بعد تمكين الفحص بدون عامل، يتم تحديث مخزون البرامج ومعلومات الثغرات الأمنية تلقائيا في Defender for Cloud.
تمكين الفحص بدون عامل على GCP
في Defender for Cloud، حدد إعدادات البيئة.
حدد المشروع أو المؤسسة ذات الصلة.
بالنسبة إلى خطة Defender Cloud Security Posture Management (CSPM) أو Defender for Servers P2، حدد الإعدادات.
قم بتبديل الفحص بدون عامل إلى تشغيل.
حدد Save and Next: Configure Access.
انسخ البرنامج النصي للإلحاق.
تشغيل البرنامج النصي للإلحاق في نطاق مؤسسة/مشروع GCP (مدخل GCP أو gcloud CLI).
حدد التالي:مراجعة وإنشاء.
حدد تحديث.
المحتوى ذو الصلة
تعلم المزيد عن: