دعم Defender for Servers
تلخص هذه المقالة معلومات الدعم لخطة Defender for Servers في Microsoft Defender for Cloud.
متطلبات الشبكة
التحقق من صحة نقاط النهاية التالية تم تكوينها للوصول الصادر بحيث يمكن لملحق Azure Arc الاتصال ب Microsoft Defender for Cloud لإرسال بيانات الأمان والأحداث:
بالنسبة إلى عمليات توزيع Defender for Server متعددة السحابات، تأكد من أن العناوين والمنافذ المطلوبة من قبل Azure Arc مفتوحة.
بالنسبة إلى عمليات النشر باستخدام موصلات GCP، افتح المنفذ 443 لعناوين URL هذه:
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
بالنسبة إلى عمليات النشر باستخدام موصلات AWS، افتح المنفذ 443 إلى عناوين URL هذه:
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
دعم سحابة Azure
يلخص هذا الجدول دعم سحابة Azure لميزات Defender for Servers.
الميزة/الخطة | Azure | Microsoft Azure Government | Microsoft Azure المشغل بواسطة 21Vianet 21Vianet |
---|---|---|---|
Microsoft Defender الخاص بالحصول على تكامل نقطة النهاية | التوفر العام | التوفر العام | غير متوفرة |
معايير التوافق قد تختلف معايير التوافق اعتمادا على نوع السحابة. |
التوفر العام | التوفر العام | التوفر العام |
توصيات معيار الأمان السحابي من Microsoft لتقوية نظام التشغيل | التوفر العام | التوفر العام | التوفر العام |
فحص الثغرات الأمنية للجهاز الظاهري بدون عامل | التوفر العام | غير متاح | غير متاح |
فحص الثغرات الأمنية للجهاز الظاهري - مستشعر Microsoft Defender لنقطة النهاية | التوفر العام | غير متاح | غير متاح |
فحص الثغرات الأمنية للجهاز الظاهري - Qualys | التوفر العام | غير متاح | غير متاح |
Just-in-time VM access | التوفر العام | التوفر العام | التوفر العام |
مراقبة سلامة الملفات | التوفر العام | التوفر العام | التوفر العام |
زيادة حماية المضيف الخاص بـ Docker | التوفر العام | التوفر العام | التوفر العام |
مسح البيانات السرية بدون عامل | التوفر العام | غير متاح | غير متاح |
فحص البرامج الضارة بدون عامل | التوفر العام | غير متاح | غير متاح |
التحقق من التقييم بدون عامل للحصول على حلول الكشف عن تهديدات نقاط النهاية والرد عليها | التوفر العام | غير متاح | غير متاح |
تحديثات النظام وتصحيحاته | التوفر العام | التوفر العام | التوفر العام |
دعم جهاز Windows
يعرض الجدول التالي دعم الميزات لأجهزة Windows في Azure وAzure Arc والسحب الأخرى.
الميزة | *أجهزة Azure الظاهرية مجموعات مقياس الجهاز الظاهري (تزامن مرن |
الأجهزة الممكنة الخاصة بـAzure Arc | مطلوب Defender للخوادم |
---|---|---|---|
Microsoft Defender الخاص بالحصول على تكامل نقطة النهاية | ✔ متوفر في: Windows Server 2022 و2019 و2016 و2012 R2 و2008 R2 SP1 وWindows 10/11 Enterprise متعدد الجلسات (المعروف سابقا ب Enterprise لأجهزة سطح المكتب الظاهرية) غير متوفر على: أجهزة Azure الظاهرية التي تعمل بنظام التشغيل Windows 10 أو Windows 11 (باستثناء إذا كانت تعمل بنظام Windows 10/11 Enterprise متعدد الجلسات) |
✔ | نعم |
تحليلات سلوكية للآلة الظاهرية (وتنبيهات أمنية) | ✔ | ✔ | نعم |
تنبيهات الأمان بدون ملفات | ✔ | ✔ | نعم |
تنبيهات الأمان المستندة إلى الشبكة | ✔ | - | نعم |
Just-in-time VM access | ✔ | - | نعم |
ماسح ضوئي معياري متكامل Qualys | ✔ | ✔ | نعم |
مراقبة تكامل الملفات | ✔ | ✔ | نعم |
خريطة الشبكة | ✔ | - | نعم |
لوحة معلومات التوافق التنظيمي والتقارير | ✔ | ✔ | نعم |
زيادة حماية المضيف الخاص بـ Docker | - | - | نعم |
تقييم تصحيحات نظام التشغيل المفقود | ✔ | ✔ | Azure: نعم تمكين Azure Arc: نعم |
تقييم التكوينات الأمنية الخاطئة | ✔ | ✔ | Azure: لا تمكين Azure Arc: نعم |
تقييم حماية نقطة النهاية | ✔ | ✔ | Azure: لا تمكين Azure Arc: نعم |
تقييم تشفير القرص | ✔ (السيناريوهات المدعومة) |
- | لا |
تقييم الثغرات الأمنية التابعة لجهة خارجية (BYOL) | ✔ | - | لا |
تقييم أمان الشبكة | ✔ | - | لا |
تحديثات النظام وتصحيحاته | ✔ | ✔ | نعم (الخطة 2) |
دعم جهاز Linux
يعرض الجدول التالي دعم الميزات لأجهزة Linux في Azure وAzure Arc والسحب الأخرى.
الميزة | أجهزة Azure الظاهرية مجموعات مقياس الجهاز الظاهري (تزامن مرن |
الأجهزة الممكنة الخاصة بـAzure Arc | مطلوب Defender للخوادم |
---|---|---|---|
Microsoft Defender الخاص بالحصول على تكامل نقطة النهاية | ✔ (الإصدارات المدعومة) |
✔ | نعم |
تحليلات سلوكية للآلة الظاهرية (وتنبيهات أمنية) | ✔ الإصدارات المدعومة |
✔ | نعم |
تنبيهات الأمان بدون ملفات | - | - | نعم |
تنبيهات الأمان المستندة إلى الشبكة | ✔ | - | نعم |
Just-in-time VM access | ✔ | - | نعم |
ماسح ضوئي معياري متكامل Qualys | ✔ | ✔ | نعم |
مراقبة تكامل الملفات | ✔ | ✔ | نعم |
خريطة الشبكة | ✔ | - | نعم |
لوحة معلومات التوافق التنظيمي والتقارير | ✔ | ✔ | نعم |
زيادة حماية المضيف الخاص بـ Docker | ✔ | ✔ | نعم |
تقييم تصحيحات نظام التشغيل المفقود | ✔ | ✔ | Azure: نعم تمكين Azure Arc: نعم |
تقييم التكوينات الأمنية الخاطئة | ✔ | ✔ | Azure: لا تمكين Azure Arc: نعم |
تقييم حماية نقطة النهاية | - | - | لا |
تقييم تشفير القرص | ✔ السيناريوهات المدعومة) |
- | لا |
تقييم الثغرات الأمنية التابعة لجهة خارجية (BYOL) | ✔ | - | لا |
تقييم أمان الشبكة | ✔ | - | لا |
تحديثات النظام وتصحيحاته | ✔ | ✔ | نعم (الخطة 2) |
أجهزة متعددة السحابة
يعرض الجدول التالي دعم الميزات لأجهزة AWS وGCP.
الميزة | خدمة التوفر في AWS | خدمة التوفر في GCP |
---|---|---|
Microsoft Defender الخاص بالحصول على تكامل نقطة النهاية | ✔ | ✔ |
تحليلات سلوكية للآلة الظاهرية (وتنبيهات أمنية) | ✔ | ✔ |
تنبيهات الأمان بدون ملفات | ✔ | ✔ |
تنبيهات الأمان المستندة إلى الشبكة | - | - |
Just-in-time VM access | ✔ | - |
ماسح ضوئي معياري متكامل Qualys | ✔ | ✔ |
مراقبة تكامل الملفات | ✔ | ✔ |
خريطة الشبكة | - | - |
لوحة معلومات التوافق التنظيمي والتقارير | ✔ | ✔ |
زيادة حماية المضيف الخاص بـ Docker | ✔ | ✔ |
تقييم تصحيحات نظام التشغيل المفقود | ✔ | ✔ |
تقييم التكوينات الأمنية الخاطئة | ✔ | ✔ |
تقييم حماية نقطة النهاية | ✔ | ✔ |
تقييم تشفير القرص | ✔ (بالنسبة لنسخ السيناريوهات المدعومة) |
✔ (بالنسبة لنسخ السيناريوهات المدعومة) |
تقييم الثغرات الأمنية من قبل جهة خارجية | - | - |
تقييم أمان الشبكة | - | - |
مستكشف أمان السحابة | ✔ | - |
مسح البيانات السرية بدون عامل | ✔ | ✔ |
فحص البرامج الضارة بدون عامل | ✔ | ✔ |
الكشف عن نقطة النهاية والاستجابة لها | ✔ | ✔ |
تحديثات النظام وتصحيحاته | ✔ (باستخدام Azure Arc) |
✔ (باستخدام Azure Arc) |
دعم حماية نقطة النهاية
يوفر الجدول التالي مصفوفة من حلول حماية نقطة النهاية المدعومة. يشير الجدول إلى ما إذا كان يمكنك استخدام Defender for Cloud لتثبيت كل حل لك.
حل | الأنظمة الأساسية المدعومة | تثبيت Defender for Cloud |
---|---|---|
برنامج الحماية من الفيروسات من Microsoft Defender | Windows Server 2016 أو إصدار أحدث | لا (مدمج في نظام التشغيل) |
System Center Endpoint Protection (Microsoft Antimalware) | Windows Server 2012 R2 | عبر الملحق |
Trend Micro – Deep Security | Windows Server (الكل) | لا |
Symantec v12.1.1100+ | Windows Server (الكل) | لا |
McAfee v10+ | Windows Server (الكل) | لا |
McAfee v10+ | Linux (التوفر العام) | لا |
Microsoft Defender لنقطة النهاية لنظام التشغيل Linux 1 | Linux (التوفر العام) | عبر الملحق |
Microsoft Defender لنقطة النهاية الحل الموحد2 | Windows Server 2012 R2 وWindows 2016 | عبر الملحق |
Sophos V9+ | Linux (التوفر العام) | لا |
1 لا يكفي أن يكون Microsoft Defender for Endpoint على جهاز Linux: لن يظهر الجهاز سليماً إلا إذا كانت ميزة المسح الضوئي (المعروفة أيضاً باسم الحماية في الوقت الفعلي (RTP)) نشطة. بشكل افتراضي، يتم تعطيل ميزة RTP لتجنب الاشتباكات مع برامج AV الأخرى.
2 مع حل Defender لنقطة النهاية الموحد على Server 2012 R2، فإنه يقوم تلقائيا بتثبيت برنامج الحماية من الفيروسات من Microsoft Defender في الوضع النشط. بالنسبة إلى Windows Server 2016، تم تضمين برنامج الحماية من الفيروسات من Microsoft Defender في نظام التشغيل.
الخطوات التالية
ابدأ التخطيط لنشر Defender for Servers.