Teilen über


Planen der Bereitstellung von Defender for Servers

Microsoft Defender for Servers erweitert den Schutz auf Ihre Windows- und Linux-Computer, die in Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) und lokal ausgeführt werden. Defender for Servers lässt sich in Microsoft Defender for Endpoint integrieren, um Endpunkterkennung und Reaktion (Endpoint Detection and Response, EDR) sowie weitere Features zum Schutz vor Bedrohungen bereitzustellen.

Dieser Leitfaden unterstützt Sie bei Entwurf und Planung einer effektiven Defender for Servers-Bereitstellung. Microsoft Defender for Cloud bietet zwei kostenpflichtige Pläne für Defender for Servers.

Über diesen Leitfaden

Die Zielgruppe dieses Leitfadens sind Cloudlösungs- und Infrastrukturarchitekten, Sicherheitsarchitekten und -analysten sowie alle Personen, die sich mit dem Schutz von Cloud- und Hybridservern und Workloads befassen.

Der Leitfaden beantwortet die folgenden Fragen:

  • Welche Funktionen erfüllt Defender for Servers, und wie wird das Feature bereitgestellt?
  • Wo werden meine Daten gespeichert, und welche Log Analytics-Arbeitsbereiche benötige ich?
  • Wer benötigt Zugriff auf meine Defender for Servers-Ressourcen?
  • Welchen Defender for Servers-Plan sollte ich auswählen, und welche Lösung für die Sicherheitsrisikobewertung sollte ich verwenden?
  • Wann muss ich Azure Arc verwenden, und welche Agents und Erweiterungen sind erforderlich?
  • Wie wird meine Bereitstellung skaliert?

Voraussetzungen

Bevor Sie die Artikelreihe im Planungsleitfaden für Defender for Servers lesen:

Übersicht über die Bereitstellung

Die folgende Tabelle zeigt eine Übersicht über den Bereitstellungsprozess für Defender for Servers:

Phase Details
Beginnen mit dem Schutz von Ressourcen • Wenn Sie Defender for Cloud im Portal öffnen, beginnt der Schutz von Ressourcen mit kostenlosen grundlegenden CSPM-Bewertungen und -Empfehlungen.

• Defender for Cloud erstellt einen Log Analytics-Standardarbeitsbereich mit aktivierter SecurityCenterFree-Lösung.

• Empfehlungen werden im Portal angezeigt.
Aktivieren von Defender for Servers • Wenn Sie einen kostenpflichtigen Plan aktivieren, aktiviert Defender for Cloud die Sicherheitslösung im Standardarbeitsbereich.

• Aktivieren Sie den Defender for Servers-Plan 1 (nur Abonnement) oder Plan 2 (Abonnement und Arbeitsbereich).

• Nach dem Aktivieren eines Plans entscheiden Sie, wie Sie Agents und Erweiterungen auf Azure VMs im Abonnement oder in der Arbeitsgruppe installieren möchten.

• Standardmäßig ist für einige Erweiterungen die automatische Bereitstellung aktiviert.
Schützen von AWS/GCP-Computern • Für eine Defender for Servers-Bereitstellung richten Sie einen Connector ein, deaktivieren nicht benötigte Pläne, konfigurieren Einstellungen für die automatische Bereitstellung, authentifizieren sich bei AWS/GCP und stellen die Einstellungen bereit.

• Die automatische Bereitstellung umfasst die Agents, die von Defender for Cloud und dem Azure Connected Machine-Agent für das Onboarding in Azure mit Azure Arc verwendet werden.

• AWS verwendet eine CloudFormation-Vorlage.

• GCP verwendet eine Cloud Shell-Vorlage.

• Empfehlungen werden im Portal angezeigt.
Schützen lokaler Server • Integrieren Sie sie als Azure Arc-Computer, und stellen Sie Agents mit automatischer Bereitstellung bereit.
Grundlegende CSPM-Features • Es fallen keine Gebühren an, wenn Sie grundlegende CSPM-Features ohne aktivierte Pläne verwenden.

• AWS/GCP-Computer müssen für grundlegende CSPM-Features nicht mit Azure Arc eingerichtet werden. Bei lokalen Computern ist das der Fall.

• Einige grundlegende Empfehlungen hängen nur von Agents ab: Antischadsoftware/Endpunktschutz (Log Analytics-Agent oder Azure Monitor-Agent) | Empfehlungen für Betriebssystembaselines (Log Analytics-Agent oder Azure Monitor-Agent und Gastkonfigurationserweiterung) |

Wenn Sie Microsoft Defender for Servers für ein Azure-Abonnement oder ein verbundenes AWS-Konto aktivieren, sind alle verbundenen Computer durch Defender für Server geschützt. Sie können Microsoft Defender for Servers auf Log Analytics-Arbeitsbereichsebene aktivieren, aber nur Server, die an diesen Arbeitsbereich berichten, werden geschützt und abgerechnet, und diese Server können einige Vorteile nicht nutzen, z. B. Microsoft Defender for Endpoint, Sicherheitsrisikobewertung und Just-In-Time-VM-Zugriff.

Nächste Schritte

Nach Beginn des Planungsprozesses lesen Sie den zweiten Artikel in dieser Planungsreihe, um weitere Informationen dazu, wie Ihre Daten gespeichert werden, zu erhalten und die Anforderungen an den Log Analytics-Arbeitsbereich zu erfahren.