مشاركة عبر


فهم جمع البيانات في Defender for Servers

تساعدك هذه المقالة على فهم كيفية تجميع Defender for Servers في Microsoft Defender for Cloud للبيانات للتقييم.

قبل البدء

هذه المقالة هي المقالة الرابعة في دليل تخطيط Defender for Servers. قبل البدء، راجع المقالات السابقة:

  1. ابدأ في التخطيط للنشر.
  2. راجع Defender لأدوار الوصول إلى الخوادم.
  3. تحديد خطة Defender for Servers

تجميع البيانات

يستخدم Defender for Servers عددا من الطرق لجمع معلومات الجهاز، بما في ذلك فحص الجهاز بدون عامل وعامل Defender لنقطة النهاية.

الميزة طريقة جمع البيانات
تقييم الأجهزة لحل EDR الفحص بدون عامل
تقييم Defender لنقطة النهاية كحل EDR الفحص بدون عامل.
مسح مخزون البرامج ضوئيا الفحص بدون عامل.

يتم توفير مخزون البرامج من خلال التكامل مع Defender Vulnerability Management.
الفحص بحثا عن الثغرات الأمنية الفحص بدون عامل
الفحص المستند إلى العامل باستخدام Defender لعامل نقطة النهاية.
أحضر الترخيص الخاص بك (BYOL) للمسح الضوئي باستخدام حل جهة خارجية مدعوم.

تعرف على الفحص المختلط باستخدام كل من الفحص بدون عامل والمسح المستند إلى العامل.
فحص الأجهزة بحثا عن الأسرار الفحص بدون عامل.
فحص الأجهزة بحثا عن البرامج الضارة الفحص بدون عامل.

يتم أيضا توفير الجيل التالي من الحماية من البرامج الضارة من خلال تكامل Defender لنقطة النهاية، باستخدام Defender لعامل نقطة النهاية.
الفحص بحثا عن التكوينات الخاطئة لنظام التشغيل تقييم تكوين نظام التشغيل مقابل أساسات أمان الحوسبة في معيار أمان Microsoft Cloud باستخدام ملحق تكوين جهاز Azure.
الفحص بحثا عن تغييرات الملفات والسجلات باستخدام مراقبة تكامل الملفات Defender لعامل نقطة النهاية.
الفحص بحثا عن تحديثات النظام والتصحيح يعتمد على ملحق Azure Update Manager VM.
استخدام ميزة استيعاب البيانات المجانية عامل Azure Monitor (AMA).

الخطوات التالية

فهم كيفية تخزين البيانات ومتى تحتاج إلى مساحة عمل Log Analytics