Kontrola počítačů bez agentů

Microsoft Defender pro cloud zlepšuje stav výpočetních prostředků pro prostředí Azure, AWS a GCP s využitím kontroly počítačů. Požadavky a podpora najdete v matici podpory výpočetních prostředků v defenderu pro cloud.

Kontrola bez agentů pro virtuální počítače poskytuje:

  • Široký a bezproblémový přehled o inventáři softwaru pomocí Microsoft Defender Správa zranitelností.
  • Hloubková analýza konfigurace operačního systému a dalších meta dat počítače
  • Posouzení ohrožení zabezpečení pomocí správy ohrožení zabezpečení v programu Defender
  • Kontrola tajných kódů pro vyhledání tajných kódů ve formátu prostého textu ve výpočetním prostředí
  • Detekce hrozeb s kontrolou malwaru bez agentů pomocí Antivirová ochrana v programu Microsoft Defender

Kontrola bez agentů vám pomůže při identifikaciproblémůch Kontrola bez agentů je dostupná prostřednictvím plánu Správa stavu cloudového zabezpečení v programu Defender (CSPM) i plánu Defender for Servers P2 .

Dostupnost

Aspekt Detaily
Stav vydání: GA
Ceny: Vyžaduje správu stavu cloudového zabezpečení v programu Defender (CSPM) nebo Microsoft Defender for Servers Plan 2.
Podporované případy použití: Posouzení ohrožení zabezpečení (založené na správě ohrožení zabezpečení v programu Defender)
Inventář softwaru (s využitím správy ohrožení zabezpečení v programu Defender)Kontrola tajných kódů
Kontrola malwaru (Preview)K dispozici pouze v programu Defender for Servers plan 2
Mraky: Komerční cloudy Azure
Azure Government
Microsoft Azure provozovaný společností 21Vianet
Připojení účtů AWS
Připojení projekty GCP
Operační systémy: Windows
Linux
Typy instancí a disků: Azure
Virtuální počítače úrovně Standard
Nespravované disky
Škálovací sada virtuálních počítačů – Flex
Škálovací sada virtuálních počítačů – Jednotná

AWS
EC2
Automatické škálování instancí
Instance s kódem ProductCode (placené AMI)

GCP
Výpočetní instance
Skupiny instancí (spravované a nespravované)
Šifrování: Azure
Nezašifrované
Šifrované – spravované disky pomocí šifrování Azure Storage s klíči spravovanými platformou (PMK)
Šifrované – jiné scénáře s využitím klíčů spravovaných platformou (PMK)
Šifrované – klíče spravované zákazníkem (CMK) (Preview)

AWS
Nezašifrované
Šifrované – PMK
Šifrované – CMK

GCP
Šifrovací klíč spravovaný Googlem
Šifrovací klíč spravovaný zákazníkem (CMEK)
Šifrovací klíč zadaný zákazníkem (CSEK)

Jak funguje kontrola bez agentů

Kontrola virtuálních počítačů bez agentů používá ke shromažďování dat cloudová rozhraní API. Zatímco metody založené na agentech používají rozhraní API operačního systému za běhu k nepřetržitému shromažďování dat souvisejících se zabezpečením. Defender for Cloud vytváří snímky disků virtuálních počítačů a provádí vzdálenou analýzu konfigurace operačního systému a systému souborů uložených ve snímku. Zkopírovaný snímek zůstane ve stejné oblasti jako virtuální počítač. Na virtuální počítač nemá kontrola vliv.

Po získání potřebných metadat z kopírovaného disku program Defender for Cloud okamžitě odstraní zkopírovaný snímek disku a odešle metadata do modulů Microsoftu, aby zjistil mezery v konfiguraci a potenciální hrozby. Například při posouzení ohrožení zabezpečení provádí analýza správa ohrožení zabezpečení v programu Defender. Výsledky se zobrazí v programu Defender for Cloud, který konsoliduje výsledky založené na agentech i bez agentů na stránce Výstrahy zabezpečení.

Prostředí kontroly, ve kterém se analyzují disky, jsou regionální, nestálé, izolované a vysoce zabezpečené. Snímky disků a data nesouvisející s kontrolou se neukládají déle, než je nutné ke shromažďování metadat, obvykle několik minut.

Diagram procesu shromažďování dat operačního systému prostřednictvím kontroly bez agentů

Další kroky

Tento článek vysvětluje, jak funguje kontrola bez agentů a jak pomáhá shromažďovat data z vašich počítačů.