حدد خطة Defender for Servers
تساعدك هذه المقالة على تحديد خطة Microsoft Defender للخوادم المناسبة لمؤسستك.
Defender for Servers هي إحدى الخطط المدفوعة التي يوفرها Microsoft Defender للسحابة.
قبل أن تبدأ
هذه المقالة هي المقالة الرابعة في دليل تخطيط Defender for Servers. قبل البدء، راجع المقالات السابقة:
- بدء التخطيط للتوزيع الخاص بك
- فهم مكان تخزين بياناتك ومتطلبات مساحة عمل Log Analytics
- مراجعة متطلبات الوصول والدور
مراجعة الخطط
يمكنك الاختيار من بين خطتين مدفوعتين ل Defender for Servers:
خطة Defender for Servers 1 هي مستوى الإدخال ويجب تمكينها على مستوى الاشتراك. وتشمل الميزات:
إدارة وضع الأمان السحابي الأساسي (CSPM)، والتي يوفرها Defender for Cloud مجانا.
- بالنسبة لأجهزة Azure الظاهرية وأجهزة Amazon Web Services (AWS) وGoogle Cloud Platform (GCP)، لا تحتاج إلى تمكين خطة Defender for Cloud لاستخدام ميزات CSPM الأساسية.
- بالنسبة للخادم المحلي، لتلقي توصيات التكوين يجب إلحاق أجهزة Azure باستخدام Azure Arc، ويجب تمكين Defender for Servers.
ميزات الكشف عن نقطة النهاية والاستجابة لها (EDR) التي توفرها Microsoft Defender لنقطة النهاية الخطة 2.
يوفر Defender for Servers الخطة 2 جميع الميزات. يجب تمكين الخطة على مستوى الاشتراك وعلى مستوى مساحة العمل للحصول على تغطية كاملة للميزات. وتشمل الميزات:
- جميع الوظائف التي يوفرها Defender for Servers الخطة 1.
- قدرات الكشف والاستجابة (XDR) الأكثر توسعا.
ميزات الخطة
الميزة | التفاصيل | الخطة 1 | الخطة 2 |
---|---|---|---|
تكامل Defender لنقطة النهاية | يتكامل Defender for Servers مع Defender لنقطة النهاية ويحمي الخوادم مع جميع الميزات، بما في ذلك: - تقليل الأجزاء المعرضة للهجوم لتقليل مخاطر الهجوم. - حماية الجيل التالي، بما في ذلك الفحص والحماية في الوقت الحقيقي Microsoft Defender مكافحة الفيروسات. - EDR، بما في ذلك تحليلات التهديدات والتحقيق والاستجابة التلقائيةوالتتبع المتقدموالخبراء Microsoft Defender. - تقييم الثغرات الأمنية والتخفيف من المخاطر التي يوفرها إدارة الثغرات الأمنية في Microsoft Defender (MDVM) كجزء من تكامل Defender لنقطة النهاية. باستخدام الخطة 2، يمكنك الحصول على ميزات MDVM المتميزة، التي توفرها الوظيفة الإضافية MDVM. |
![]() |
![]() |
الترخيص | يغطي Defender for Servers ترخيص Defender لنقطة النهاية. يتم فرض رسوم على الترخيص في الساعة بدلا من كل مقعد، ما يقلل من التكاليف عن طريق حماية الأجهزة الظاهرية فقط عندما تكون قيد الاستخدام. | ![]() |
![]() |
توفير Defender لنقطة النهاية | يقوم Defender for Servers تلقائيا بتوفير أداة استشعار Defender لنقطة النهاية على كل جهاز مدعوم متصل ب Defender for Cloud. | ![]() |
![]() |
طريقة عرض موحدة | تظهر تنبيهات Defender لنقطة النهاية في مدخل Defender for Cloud. يمكنك الحصول على معلومات مفصلة في مدخل Defender لنقطة النهاية. | ![]() |
![]() |
الكشف عن التهديدات على مستوى نظام التشغيل (المستند إلى العامل) | يكتشف Defender for Servers و Defender لنقطة النهاية التهديدات على مستوى نظام التشغيل، بما في ذلك الاكتشافات السلوكية للجهاز الظاهري والكشف عن الهجمات بدون ملفات، والتي تنشئ تنبيهات أمان مفصلة تعمل على تسريع فرز التنبيه والارتباط ووقت استجابة انتقال البيانات من الخادم. معرفة المزيد |
![]() |
![]() |
الكشف عن التهديدات على مستوى الشبكة (بدون عامل) | يكتشف Defender for Servers التهديدات التي يتم توجيهها إلى مستوى التحكم على الشبكة، بما في ذلك الاكتشافات المستندة إلى الشبكة لأجهزة Azure الظاهرية. | غير مدعوم في الخطة 1 | ![]() |
الوظيفة الإضافية إدارة الثغرات الأمنية في Microsoft Defender (MDVM) | تحسين قوائم جرد الأصول الموحدة لبرنامج إدارة الثغرات الأمنية وتقييمات خطوط الأساس الأمنية وميزة كتلة التطبيق والمزيد. تعرَّف على المزيد. | غير مدعوم في الخطة 1 | ![]() |
نهج الأمان والامتثال التنظيمي | قم بتخصيص نهج أمان لاشتراكك وقارن أيضًا بين تكوين مواردك بالمتطلبات في معايير الصناعة واللوائح والمقاييس. تعرف على المزيد حول التوافق التنظيمي وسياسات الأمان | غير مدعوم في الخطة 1 | ![]() |
تقييم الثغرات الأمنية Qualys | كبديل لإدارة الثغرات الأمنية ل Defender، يمكن ل Defender for Cloud نشر ماسح ضوئي Qualys وعرض النتائج. لا تحتاج إلى ترخيص أو حساب Qualys. | غير مدعوم في الخطة 1 | ![]() |
عناصر تحكم التطبيقات التكيفية | تحدد عناصر تحكم التطبيقات التكيفية قوائم السماح للتطبيقات الآمنة المعروفة للأجهزة. لاستخدام هذه الميزة، يجب تمكين Defender for Cloud على الاشتراك. | غير مدعوم في الخطة 1 | ![]() |
استيعاب البيانات مجانا (500 ميغابايت) في مساحات العمل | يتوفر استيعاب البيانات المجاني أنواع بيانات محددة. يتم حساب استيعاب البيانات لكل عقدة، ولكل مساحة عمل تم الإبلاغ عنها، ولكل يوم. وهي متاحة لكل مساحة عمل مثبت عليها حل الأمان أو مكافحة البرامج الضارة . | غير مدعوم في الخطة 1 | ![]() |
الوصول إلى الجهاز الظاهري في الوقت المناسب | يقوم الوصول إلى الجهاز الظاهري في الوقت المناسب بتأمين منافذ الجهاز لتقليل سطح الهجوم. لاستخدام هذه الميزة، يجب تمكين Defender for Cloud على الاشتراك. | غير مدعوم في الخطة 1 | ![]() |
تقوية الشبكة التكيفية | يؤدي تصلب الشبكة إلى تصفية نسبة استخدام الشبكة من وإلى الموارد باستخدام مجموعات أمان الشبكة (NSGs) لتحسين وضع أمان الشبكة. تحسين الأمان بشكل أكبر عن طريق تقوية قواعد NSG استنادا إلى أنماط نسبة استخدام الشبكة الفعلية. لاستخدام هذه الميزة، يجب تمكين Defender for Cloud على الاشتراك. | غير مدعوم في الخطة 1 | ![]() |
مراقبة تكامل الملفات | تفحص مراقبة تكامل الملفات الملفات والسجلات للحصول على التغييرات التي قد تشير إلى هجوم. يتم استخدام طريقة مقارنة لتحديد ما إذا تم إجراء تعديلات مشبوهة على الملفات. | غير مدعوم في الخطة 1 | ![]() |
تصلب مضيف Docker | يقيم الحاويات المستضافة على أجهزة Linux التي تقوم بتشغيل حاويات Docker، ثم يقارنها مع معيار Docker ل "مركز أمان الإنترنت" (CIS). | غير مدعوم في الخطة 1 | ![]() |
خريطة الشبكة | يوفر عرضا جغرافيا لتوصيات تقوية موارد الشبكة. | غير مدعوم في الخطة 1 | ![]() |
فحص بدون عامل | يفحص أجهزة Azure الظاهرية باستخدام واجهات برمجة التطبيقات السحابية لجمع البيانات. | غير مدعوم في الخطة 1 | ![]() |
تحديد حل تقييم الثغرات الأمنية
يتوفر خياران لتقييم الثغرات الأمنية في Defender for Servers:
إدارة الثغرات الأمنية في Microsoft Defender: متكامل مع Defender لنقطة النهاية.
متوفر في Defender for Servers الخطة 1 و Defender for Servers الخطة 2.
يتم تمكين إدارة الثغرات الأمنية ل Defender بشكل افتراضي على الأجهزة التي تم إلحاقها ب Defender لنقطة النهاية.
يحتوي على نفس المتطلبات الأساسية ل WindowsوLinuxوالشبكة مثل Defender لنقطة النهاية.
لا يلزم وجود برنامج إضافي.
ملاحظة
يتم تضمين قدرات الوظيفة الإضافية إدارة الثغرات الأمنية في Microsoft Defender في خطة Defender for Servers 2. يوفر هذا قوائم جرد موحدة وتقييمات جديدة وأدوات التخفيف من المخاطر لزيادة تعزيز برنامج إدارة الثغرات الأمنية. لمعرفة المزيد، راجع قدرات إدارة الثغرات الأمنية للخوادم.
تتوفر إمكانات الوظيفة الإضافية لإدارة الثغرات الأمنية ل Defender فقط من خلال مدخل Microsoft Defender 365.
الماسح الضوئي للثغرات الأمنية Qualys: يوفره تكامل Defender for Cloud Qualys.
- متوفر فقط في Defender for Servers الخطة 2.
- مناسب للغاية إذا كنت تستخدم حل EDR تابع لجهة خارجية أو حل يستند إلى Fanotify. في هذه السيناريوهات، قد لا تتمكن من نشر Defender لنقطة النهاية لتقييم الثغرات الأمنية.
- لا يدعم حل Defender for Cloud Qualys المتكامل تكوين الوكيل، ولا يمكنه الاتصال بنشر Qualys موجود. تتوفر نتائج الثغرات الأمنية فقط في Defender for Cloud.
الخطوات التالية
بعد العمل من خلال خطوات التخطيط هذه، راجع Azure Arc ومتطلبات الوكيل والملحق.