Teilen über


Computerüberprüfung ohne Agent

Microsoft Defender for Cloud verbessert den Computestatus für Azure-, AWS- und GCP-Umgebungen mit computerbasierten Überprüfungen. Informationen zu Anforderungen und Support finden Sie in der Containerunterstützungsmatrix in Defender for Cloud.

Die agentlose Überprüfung für virtuelle Computer (VM) bietet Folgendes:

Die agentlose Überprüfung unterstützt Sie bei der Identifizierung von handlungsrelevanten Statusproblemen, ohne dass Agents installiert sein müssen, eine Netzwerkkonnektivität bestehen muss und ohne Auswirkungen auf die Computerleistung. Die agentlose Überprüfung ist sowohl über den Defender Cloud Security Posture Management (CSPM)-Plan als auch über den Defender for Servers P2-Plan verfügbar.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemein verfügbar
Preise: Erfordert entweder Defender Cloud Security Posture Management (CSPM) oder Microsoft Defender for Servers-Plan 2
Unterstützte Anwendungsfälle: Sicherheitsrisikobewertung (unterstützt von Defender Vulnerability Management)
Softwareinventur (unterstützt von der Microsoft Defender-Sicherheitsrisikoverwaltung)
Geheime Überprüfung
Schadsoftwareüberprüfung (Vorschau) Nur mit Defender for Servers-Plan 2 verfügbar
Clouds: Kommerzielle Azure-Clouds
Azure Government
Microsoft Azure, betrieben von 21Vianet
Verbundene AWS-Konten
Verbundene GCP-Projekte
Betriebssysteme: Windows
Linux
Instanz- und Datenträgertypen: Azure
Standard-VMs
Nicht verwaltete Datenträger
Maximal zulässige Gesamtgröße des Datenträgers: 4 TB (die Summe aller Datenträger)
Maximale Anzahl zulässiger Datenträger: 6
VM-Skalierungsgruppe – Flex
VM-Skalierungsgruppe – Einheitlich

AWS
EC2
Automatische Skalierungsinstanzen
Instanzen mit einem Produktcode (kostenpflichtige AMIs)

GCP
Compute-Instanzen
Instanzengruppen (verwaltet und nicht verwaltet)
Verschlüsselung: Azure
Unverschlüsselt
Verschlüsselt – Verwaltete Datenträger mit Azure Storage-Verschlüsselung mit plattformseitig verwalteten Schlüsseln (PMK)
Verschlüsselt – andere Szenarien mit plattformseitig verwalteten Schlüsseln (PMK)
Verschlüsselt – kundenseitig verwaltete Schlüssel (CMK) (Preview)

AWS
Unverschlüsselt
Verschlüsselt – PMK
Verschlüsselt – CMK

GCP
Von Google verwalteter Verschlüsselungsschlüssel
Kundenseitig verwaltete Verschlüsselungsschlüssel (CMEK)
Vom Kunden bereitgestellter Verschlüsselungsschlüssel (CSEK)

Funktionsweise der agentlosen Überprüfung

Die Überprüfung ohne Agent auf VMs verwendet Cloud-APIs zum Sammeln von Daten. Agentbasierte Methoden verwenden Betriebssystem-APIs zur Runtime, um sicherheitsbezogene Daten kontinuierlich zu sammeln. Defender for Cloud nimmt Momentaufnahmen von VM-Datenträgern auf und führt eine eingehende Out-of-Band-Analyse der Betriebssystemkonfiguration und des Dateisystems aus, die bzw. das in der Momentaufnahme gespeichert ist. Die kopierte Momentaufnahme verbleibt in derselben Region wie der virtuelle Computer. Der virtuelle Computer ist von der Überprüfung nicht betroffen.

Nachdem die erforderlichen Metadaten vom kopierten Datenträger abgerufen wurden, löscht Defender for Cloud sofort die kopierte Momentaufnahme des Datenträgers und sendet die Metadaten an Microsoft-Engines, um Konfigurationslücken und potenzielle Bedrohungen zu analysieren. In der Sicherheitsrisikobewertung erfolgt die Analyse beispielsweise durch die Microsoft Defender-Sicherheitsrisikoverwaltung. Die Ergebnisse werden in Defender for Cloud angezeigt, wobei sowohl die agentbasierten als auch die agentlosen Ergebnisse auf der Seite „Sicherheitswarnungen“ konsolidiert werden.

Die Überprüfungsumgebung, in der Datenträger analysiert werden, ist regional, veränderlich, isoliert und hochsicher. Datenträgeraufnahmen und Daten, die nicht mit der Überprüfung verbunden sind, werden nicht länger gespeichert, als erforderlich ist, um die Metadaten zu erfassen – in der Regel einige Minuten.

Diagramm: Prozess zum Sammeln von Betriebssystemdaten durch die Überprüfung ohne Agents.

In diesem Artikel wird erläutert, wie die Überprüfung ohne Agent funktioniert und wie Sie Daten aus Ihren Computern sammeln können.