تخطيط توزيع Defender for Servers

يقوم Microsoft Defender for Servers بتوسيع الحماية إلى أجهزة Windows وLinux التي تعمل في Azure وAmazon Web Services (AWS) وGoogle Cloud Platform (GCP) والأماكن المحلية. يتكامل Defender for Servers مع Microsoft Defender لنقطة النهاية لتوفير الكشف عن تهديدات نقاط النهاية والرد عليها (الكشف التلقائي والاستجابة على النقط النهائية) وميزات الحماية من التهديدات الأخرى.

يساعدك هذا الدليل على تصميم ونشر Defender for Servers فعال والتخطيط له. يقدم Microsoft Defender for Cloud خطتين مدفوعتين ل Defender for Servers.

حول هذا الدليل

الجمهور المقصود من هذا الدليل هو مهندسي حلول السحابة والبنية التحتية ومهندسي الأمان والمحللين وأي شخص يشارك في حماية الخوادم وأحمال العمل السحابية والمختلطة.

يجيب الدليل على هذه الأسئلة:

  • ماذا يفعل Defender for Servers وكيف يتم نشره؟
  • أين يتم تخزين بياناتي وما هي مساحات عمل Log Analytics التي أحتاج إليها؟
  • روبوت Who بحاجة إلى الوصول إلى موارد Defender for Servers الخاصة بي؟
  • ما هي خطة Defender for Servers التي يجب أن أختارها وأي حل لتقييم الثغرات الأمنية يجب أن أستخدمه؟
  • متى أحتاج إلى استخدام Azure Arc وما العوامل والملحقات المطلوبة؟
  • كيف أعمل توسيع نطاق التوزيع؟

قبل البدء

قبل مراجعة سلسلة المقالات في دليل تخطيط Defender for Servers:

نظرة عامة على التوزيع

يعرض الجدول التالي نظرة عامة على عملية توزيع Defender for Servers:

مرحلة تفاصيل
بدء حماية الموارد • عند فتح Defender for Cloud في المدخل، فإنه يبدأ في حماية الموارد من خلال تقييمات وتوصيات CSPM التأسيسية المجانية.

• ينشئ Defender for Cloud مساحة عمل Log Analytics افتراضية مع تمكين حل SecurityCenterFree .

• التوصيات البدء في الظهور في المدخل.
تمكين Defender للخوادم • عند تمكين خطة مدفوعة، يقوم Defender for Cloud بتمكين حل الأمان على مساحة العمل الافتراضية الخاصة به.

• تمكين Defender for Servers الخطة 1 (الاشتراك فقط) أو الخطة 2 (الاشتراك ومساحة العمل).

• بعد تمكين خطة، حدد كيف تريد تثبيت الوكلاء والملحقات على أجهزة Azure الظاهرية في الاشتراك أو مجموعة العمل.

•بشكل افتراضي، يتم تمكين التوفير التلقائي لبعض الملحقات.
حماية أجهزة AWS/GCP • لنشر Defender for Servers، يمكنك إعداد موصل، وإيقاف تشغيل الخطط التي لا تحتاج إليها، وتكوين إعدادات التوفير التلقائي، والمصادقة على AWS/GCP، ونشر الإعدادات.

• يتضمن التوفير التلقائي العوامل المستخدمة من قبل Defender for Cloud وعامل Azure الاتصال ed Machine للإلحاق ب Azure باستخدام Azure Arc.

• يستخدم AWS قالب CloudFormation.

• يستخدم GCP قالب Cloud Shell.

• التوصيات البدء في الظهور في المدخل.
حماية الخوادم المحلية • إلحاقها كأجهزة Azure Arc ونشر الوكلاء مع توفير الأتمتة.
CSPM التأسيسي • لا توجد رسوم عند استخدام CSPM التأسيسي مع عدم تمكين الخطط.

• لا تحتاج أجهزة AWS/GCP إلى إعدادها باستخدام Azure Arc ل CSPM التأسيسي. الأجهزة المحلية تفعل ذلك.

• تعتمد بعض التوصيات التأسيسية فقط على العوامل: الحماية من البرامج الضارة / نقطة النهاية (عامل Log Analytics أو عامل Azure Monitor) | توصيات خطوط أساس نظام التشغيل (عامل Log Analytics أو عامل Azure Monitor وملحق تكوين الضيف) |

عند تمكين Microsoft Defender for Servers على اشتراك Azure أو حساب AWS متصل، تتم حماية جميع الأجهزة المتصلة بواسطة Defender for Servers. يمكنك تمكين Microsoft Defender for Servers على مستوى مساحة عمل Log Analytics، ولكن ستتم حماية الخوادم التي تقدم تقارير إلى مساحة العمل هذه فقط والفوترة ولن تتلقى هذه الخوادم بعض الفوائد، مثل Microsoft Defender لنقطة النهاية وتقييم الثغرات الأمنية والوصول إلى الجهاز الظاهري في الوقت المناسب.

الخطوات التالية

بعد بدء عملية التخطيط، راجع المقالة الثانية في سلسلة التخطيط هذه لفهم كيفية تخزين بياناتك ومتطلبات مساحة عمل Log Analytics.