Azure Monitor-Agent in Defender for Cloud
Um sicherzustellen, dass Ihre Serverressourcen sicher sind, verwendet Microsoft Defender for Cloud auf Ihren Servern installierte Agents, um Informationen über Ihre Server zur Analyse an Microsoft Defender for Cloud zu senden.
In diesem Artikel geben wir eine Übersicht über die AMA-Einstellungen für die Bereitstellung von Defender für SQL-Server auf Computern.
Hinweis
Im Rahmen der aktualisierten Strategie für Defender for Cloud wird der Azure Monitor Agent nicht mehr für das Angebot Defender for Servers benötigt. Für Defender für SQL Server auf Rechnern ist er jedoch weiterhin erforderlich. Daher wurde der bisherige Autoprovisionierungsprozess für beide Agenten entsprechend angepasst. Erfahren Sie mehr zu dieser Ankündigung.
Azure Monitor-Agent in Defender for Server
Azure Monitor Agent (AMA) ist weiterhin für die Bereitstellung auf Ihren Servern verfügbar, aber nicht erforderlich, um Defender for Servers-Features und -Funktionen zu erhalten. Um sicherzustellen, dass Ihre Server gesichert sind, erhalten Sie alle Sicherheitsinhalte von Defender für Server, überprüfen Sie Defender für Endpunkt(MDE)-Integration und agentlose Datenträgerüberprüfung in Ihren Abonnements aktiviert sind. Dadurch wird sichergestellt, dass Sie nahtlos auf dem neuesten Stand sind und alle alternativen Elemente erhalten, sobald sie bereitgestellt werden.
Die AMA-Bereitstellung ist über die Microsoft Defender for Cloud-Plattform nur über Defender für SQL-Server auf Computern verfügbar. Informationen zum Bereitstellen von AMA auf Ihren Servern mithilfe von Standardmethoden wie PowerShell, CLI und Resource Manager-Vorlagen finden Sie hier.
Verfügbarkeit
Die folgenden Informationen zur Verfügbarkeit sind nur für den Defender für SQL Plan relevant.
Aspekt | Details |
---|---|
Status des Release: | Allgemein verfügbar (Generally Available, GA) |
Relevanter Defender-Plan: | Defender für SQL-Server auf Computern |
Erforderliche Rollen und Berechtigungen (Abonnementebene): | Besitzer |
Unterstützte Ziele: | Virtuelle Azure-Computer Computer mit Azure Arc-Unterstützung |
Richtlinienbasiert: | Ja |
Clouds: | Kommerzielle Clouds Azure Government, Microsoft Azure operated by 21Vianet |
Voraussetzungen
Damit Sie AMA mit Defender for Cloud bereitstellen können, müssen Sie über die folgenden Voraussetzungen verfügen:
- Stellen Sie sicher, dass Azure Arc auf Ihren Multicloud- und lokalen Computern installiert ist.
- AWS- und GCP-Computer
- Integrieren Sie Ihren AWS-Connector und stellen Sie Azure Arc automatisch bereit.
- Integrieren Sie Ihren GCP-Connector und stellen Sie Azure Arc automatisch bereit.
- Lokale Computer
- AWS- und GCP-Computer
- Stellen Sie sicher, dass die Defender-Pläne, die der Azure Monitor-Agent unterstützen soll, aktiviert sind:
Bereitstellen des SQL Server-gezielten AMA-Prozesses für die automatische Bereitstellung
Die Bereitstellung von Azure Monitor Agent mit Defender for Cloud ist für SQL-Server auf Computern verfügbar, wie hierbeschrieben.
Auswirkungen der gleichzeitigen Ausführung der Log Analytics- und Azure Monitor-Agents
Sie können sowohl die Log Analytics- als auch die Azure Monitor-Agents auf demselben Computer ausführen. Dabei sollten Sie jedoch Folgendes beachten:
- Bestimmte Empfehlungen oder Warnungen werden von beiden Agents gemeldet und doppelt in Defender for Cloud angezeigt.
- Jeder Computer wird einmal in Defender for Cloud berechnet. Stellen Sie jedoch sicher, dass Sie die Abrechnung anderer Dienste überwachen, die mit Log Analytics und Azure Monitor verbunden sind, z. B. die Datenerfassung des Log Analytics-Arbeitsbereichs.
- Beide Agents wirken sich auf die Leistung des Computers aus.
Wenn Sie Defender for Servers-Plan 2 aktivieren, entscheidet Defender für Cloud, welcher Agent bereitgestellt werden soll. In den meisten Fällen ist die Standardauswahl der Log Analytics-Agent.
Hier erfahren Sie mehr über die Migration zum Azure Monitor-Agent.
Benutzerdefinierte Konfigurationen
Konfigurieren des benutzerdefinierten Log Analytics-Zielarbeitsbereichs
Wenn Sie den Azure Monitor-Agent mit der automatischen Bereitstellung installieren, können Sie den Zielarbeitsbereich der installierten Erweiterungen definieren. Das Ziel ist standardmäßig der „Standardarbeitsbereich“, den Defender for Cloud für jede Region im Abonnement erstellt: defaultWorkspace-<subscriptionId>-<regionShortName>
. Defender for Cloud konfiguriert automatisch die Datensammlungsregeln, die Arbeitsbereichslösung und andere Erweiterungen für diesen Arbeitsbereich.
Wenn Sie einen benutzerdefinierten Log Analytics-Arbeitsbereich konfigurieren, gilt Folgendes:
- Defender for Cloud konfiguriert nur die Datensammlungsregeln und andere Erweiterungen für den benutzerdefinierten Arbeitsbereich. Sie müssen die Arbeitsbereichslösung im benutzerdefinierten Arbeitsbereich konfigurieren.
- Computer mit dem Log Analytics-Agent, die Berichte an einen Log Analytics-Arbeitsbereich mit der Sicherheitslösung senden, werden abgerechnet, auch wenn der Defender for Servers-Plan nicht aktiviert ist. Computer mit dem Azure Monitor-Agent werden nur berechnet, wenn der Plan im Abonnement aktiviert ist. Die Sicherheitslösung ist weiterhin für den Arbeitsbereich erforderlich, damit die Planfeatures funktionieren und der 500 MB-Vorteil genutzt werden kann.
Lösungen für den Log Analytics-Arbeitsbereich
Der Azure Monitor-Agent erfordert Log Analytics-Arbeitsbereichslösungen. Diese Lösungen werden automatisch installiert, wenn Sie den Azure Monitor-Agent mit dem Standardarbeitsbereich automatisch bereitstellen.
Hier finden Sie die erforderlichen Log Analytics-Arbeitsbereichslösungen für die Daten, die Sie erfassen:
- Cloud Security Posture Management (CSPM) – SecurityCenterFree-Lösung
- Defender for Servers-Plan 2: Sicherheitslösung
Sammlung anderer sicherheitsrelevanter Ereignisse
Wenn Sie den Log Analytics-Agent in Defender for Cloud automatisch bereitstellen, können Sie andere sicherheitsrelevante Ereignisse für den Arbeitsbereich sammeln.
Wie bei Log Analytics-Arbeitsbereichen haben Benutzer des Defender for Servers-Plans 2 täglich Anspruch auf 500 MB an kostenlosen Daten für definierte Datentypen (einschließlich sicherheitsrelevanter Ereignisse).
Nächste Schritte
Nachdem Sie nun den Log Analytics-Agent aktiviert haben, können Sie sich als Nächstes die Features ansehen, die vom Agent unterstützt werden: