Del via


Overførsel af servere fra Microsoft Defender for Endpoint til Microsoft Defender for Cloud

Gælder for:

I denne artikel kan du se, hvordan du overfører servere fra Microsoft Defender for Endpoint til Defender for Cloud.

Microsoft Defender for Endpoint er en sikkerhedsplatform til virksomhedsslutpunkter, der er udviklet til at hjælpe virksomhedsnetværk med at forhindre, registrere, undersøge og reagere på avancerede trusler.

Microsoft Defender til Cloud er en løsning til administration af cloudsikkerhedsstillinger (CSPM) og CWP (Cloud Workload Protection), der finder svage punkter på tværs af din cloudkonfiguration. Det hjælper også med at styrke dit miljøs overordnede sikkerhedsholdning og kan beskytte arbejdsbelastninger på tværs af multicloud- og hybridmiljøer mod trusler, der udvikler sig.

Selvom begge produkter tilbyder serverbeskyttelsesfunktioner, er Microsoft Defender til Cloud vores primære løsning til at beskytte infrastrukturressourcer, herunder servere.

Hvordan gør jeg migrere mine servere fra Microsoft Defender for Endpoint til Microsoft Defender for Cloud?

Hvis du har servere, der er onboardet til Defender for Endpoint, varierer overførselsprocessen afhængigt af computertypen, men der er et sæt delte forudsætninger.

Microsoft Defender til Cloud er en abonnementsbaseret tjeneste i Microsoft Azure Portal. Derfor skal Defender for Cloud og de underliggende planer som Microsoft Defender for Servers Plan 2 aktiveres på Azure-abonnementer.

Hvis du vil aktivere Defender for Servers for Azure VM'er og ikke-Azure-maskiner, der er forbundet via Azure Arc-aktiverede servere, skal du følge denne retningslinje:

  1. Hvis du ikke allerede bruger Azure, skal du planlægge dit miljø efter Azure Well-Architected Framework.

  2. Aktivér Microsoft Defender for Cloud på dit abonnement.

  3. Aktivér en Microsoft Defender til Server-abonnementer. Hvis du bruger Defender for Servers Plan 2, skal du sørge for også at aktivere den i det Log Analytics-arbejdsområde, som dine maskiner er tilsluttet. Det giver dig mulighed for at bruge valgfrie funktioner, f.eks. overvågning af filintegritet, adaptive programkontrolelementer og meget mere.

  4. Sørg for, at den MDE integration er aktiveret for dit abonnement. Hvis du har eksisterende Azure-abonnementer, kan du se en (eller begge) af de to tilvalgsknapper, der vises på billedet nedenfor.

    Skærmbillede, der viser, hvordan du aktiverer MDE integration.

    Hvis du har nogen af disse knapper i dit miljø, skal du sørge for at aktivere integration for begge. På nye abonnementer er begge indstillinger aktiveret som standard. I dette tilfælde kan du ikke se disse knapper i dit miljø.

  5. Sørg for, at forbindelseskravene til Azure Arc er opfyldt. Microsoft Defender til Cloud kræver, at alle computere i det lokale miljø og maskiner, der ikke er Azure, er forbundet via Azure Arc-agenten. Desuden understøtter Azure Arc ikke alle MDE understøttede operativsystemer. Så få mere at vide om, hvordan du planlægger Azure Arc-udrulninger her.

  6. Anbefalede: Hvis du vil se resultaterne af sårbarheder i Defender for Cloud, skal du sørge for at aktivere Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender for Defender for Cloud.

    Skærmbillede, der viser, hvordan du aktiverer administration af sårbarheder.

Hvordan gør jeg migrere eksisterende Azure VM'er til Microsoft Defender for Cloud?

For Azure VM'er kræves der ingen ekstra trin. Disse er automatisk onboardet til Microsoft Defender for Cloud takket være den oprindelige integration mellem Azure-platformen og Defender for Cloud.

Hvordan gør jeg migrere computere i det lokale miljø til Microsoft Defender til servere?

Når alle forudsætninger er opfyldt, kan du oprette forbindelse til dine computere i det lokale miljø via Azure Arc-forbundne servere.

Hvordan gør jeg migrere VM'er fra AWS- eller GCP-miljøer?

  1. Create en ny multicloud-connector på dit abonnement. (Du kan få flere oplysninger om connector under AWS-konti eller GCP-projekter.

  2. På din multicloud-connector skal du aktivere Defender for Servers på AWS - eller GCP-connectors .

  3. Aktivér automatisk klargøring på multicloud-connectoren for Azure Arc-agenten Microsoft Defender for Endpoint udvidelse, Vurdering af sårbarhed og eventuelt Log Analytics-udvidelse.

    Skærmbillede, der viser, hvordan automatisk klargøring for Azure Arc-agent aktiveres.

    Du kan få flere oplysninger under Defender for Clouds multicloudfunktioner.

Hvad sker der, når alle overførselstrin er fuldført?

Når du har fuldført de relevante migreringstrin, udruller MDE.Windows Microsoft Defender til Cloud udvidelsen eller MDE.Linux til dine Azure VM'er og ikke-Azure-maskiner, der er forbundet via Azure Arc (herunder VM'er i AWS og GCP Compute).

Udvidelsen fungerer som en administrations- og udrulningsgrænseflade, der orkestrerer og ombryder de MDE installationsscripts i operativsystemet og afspejler dets klargøringstilstand til Azure-administrationsplanet. Installationsprocessen genkender en eksisterende Defender for Endpoint-installation og forbinder den med Defender for Cloud ved automatisk at tilføje Defender for Endpoint Service-mærker.

Hvis du har enheder, der kører Windows Server 2012 R2 eller Windows Server 2016, og disse enheder er klargjort med den ældre, Log Analytics-baserede Microsoft Defender for Endpoint løsning, installerer Microsoft Defender til Clouds installationsproces Defender for Endpoint unified solution. Efter en vellykket udrulning stopper og deaktiverer den ældre Defender for Endpoint-proces på disse computere.

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.