Freigeben über


Bereitstellen von Defender for Servers

Der Defender for Servers-Plan in Microsoft Defender für Cloud schützt Virtuelle Windows- und Linux-Computer (VMs), die in Azure, Amazon Web Service (AWS), Google Cloud Platform (GCP) und in lokalen Umgebungen ausgeführt werden. Defender for Servers bietet Empfehlungen, um den Sicherheitsstatus von Computern zu verbessern und Computer vor Sicherheitsbedrohungen zu schützen.

Dieser Artikel hilft Ihnen bei der Bereitstellung eines Defender for Servers-Plans.

Hinweis

Nachdem Sie einen Plan aktiviert haben, beginnt ein 30-tägiger Testzeitraum. Sie können diesen Testzeitraum nicht beenden, anhalten oder verlängern. Um den 30-tägigen Testzeitraum bestmöglich zu nutzen, planen Sie Ihre Auswertungsziele.

Voraussetzungen

Anforderung Details
Planen der Bereitstellung Lesen Sie die Planungsanleitung für Defender for Servers.

Überprüfen Sie die erforderlichen Berechtigungen zum Bereitstellen und Arbeiten mit dem Plan, wählen Se einen Plan- und Bereitstellungsbereich aus, und verstehen Sie, wie Daten gesammelt und gespeichert werden.
Vergleichen von Planfeatures Verstehen und vergleichen Sie Defender for Servers-Planfeatures.
Überprüfen der Preise Überprüfen Sie die Preise für Defender for Servers auf der Defender for Cloud-Preisseite. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Erhalten eines Azure-Abonnements Sie benötigen ein Microsoft Azure -Abonnement. Registrieren Sie sich ggf. für ein kostenloses Konto..
Aktivieren von Defender for Cloud Stellen Sie sicher, dass Defender for Cloud im Abonnement verfügbar ist.
Durchführen eines Onboardings von AWS/GCP-Computern Um AWS- und GCP-Computer zu schützen, verbinden Sie AWS-Konten und GCP-Projekte mit Defender for Cloud.

Standardmäßig integriert der Verbindungsprozess Computer als Azure Arc-fähige VMs.
Durchführen eines Onboardings von lokalen Computern Onboarding lokaler Computer als Azure Arc-VMs für die vollständige Funktionalität in Defender for Servers.

Wenn Sie lokale Computer integrieren, indem Sie den Defender für Endpunkt-Agent direkt installieren, anstatt Azure Arc zu integrieren, ist nur Funktionalität in Plan 1 verfügbar. Im Defender für Server-Plan 2 erhalten Sie nur die Premium-Sicherheitsrisikoverwaltungs-Funktionen von Defender zusätzlich zu den Funktionen in Plan 1.
Überprüfen der Supportanforderungen Lesen Sie die Defender for Servers-Anforderungen und die Informationen zum Support.
Nutzen der Vorteile der kostenlosen Datenerfassung von 500 MB Wenn Defender für Server Plan 2 aktiviert ist, steht eine kostenlose 500-MB-Datenaufnahme für bestimmte Datentypen zur Verfügung. Weitere Informationen zu den Anforderungen und der Einrichtung der kostenlosen Datenerfassung
Integration von Defender Defender for Endpoint und Defender for Vulnerability Management sind standardmäßig in Defender for Cloud integriert.

Wenn Sie Microsoft Defender for Servers aktivieren, stimmen Sie zu, dass der Defender for Servers-Plan auf die Daten von Microsoft Defender for Endpoint im Zusammenhang mit Sicherheitsrisiken, installierter Software und Warnungen für Ihre Endpunkte zugreifen kann.
Aktivieren auf Ressourcenebene Obwohl empfohlen wird, Defender for Servers für ein Abonnement zu aktivieren, können Sie Defender for Servers auf Ressourcenebene aktivieren. Dies kann bei Bedarf für Azure-VMs, Azure Arc-fähige Server und Azure Virtual Machine Scale Sets erfolgen.

Sie können Plan 1 auf Ressourcenebene aktivieren.

Sie können Plan 1 und Plan 2 auf Ressourcenebene deaktivieren.

Aktivieren von Azure, AWS oder GCP

Sie können einen Defender for Servers-Plan für ein Azure-Abonnement, ein AWS-Konto oder ein GCP-Projekt aktivieren.

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Wählen Sie im Menü von Defender for Cloud die Option Umgebungseinstellungen aus.

  4. Wählen Sie das betreffende Azure-Abonnement, AWS-Konto oder GCP-Projekt aus.

  5. Legen Sie auf der Seite „Defender-Pläne“ die Option „Server“ auf Ein fest.

    Screenshot: Festlegen des Defender for Servers-Plans auf „Ein“.

  6. Standardmäßig aktiviert dies Defender für Server Plan 2. Wenn Sie den Plan wechseln möchten, wählen Sie Pläne ändern aus.

    Screenshot: Wo auf der Seite „Umgebungseinstellungen“ die Option „Pläne ändern“ ausgewählt werden kann.

  7. Wählen Sie im Popup-Fenster Plan 2 oder Plan 1 aus.

    Screenshot: Popup-Fenster, in dem Plan 1 oder Plan 2 ausgewählt werden kann.

  8. Klicken Sie auf Bestätigen.

  9. Wählen Sie Speichern.

Nachdem Sie den Plan aktiviert haben, können Sie die Features des Plans entsprechend Ihren Anforderungen konfigurieren.

Deaktivieren von Defender für Server in einem Abonnement

  1. Wählen Sie in Microsoft Defender für CloudDie Umgebungseinstellungen aus.
  2. Schalten Sie die Schaltfläche für den Plan auf Aus um.

Hinweis

Wenn Sie den Defender für Server-Plan 2 in einem Log Analytics-Arbeitsbereich aktiviert haben, müssen Sie ihn explizit deaktivieren. Dazu müssen Sie zur Seite „Pläne“ für den Arbeitsbereich navigieren und den Schalter auf Aus umschalten.

Aktivieren von Defender für Server auf Ressourcenebene

Obwohl es empfohlen wird, den Plan für ein gesamtes Azure-Abonnement zu aktivieren, müssen Sie möglicherweise Pläne kombinieren, bestimmte Ressourcen ausschließen oder Defender für Server nur auf bestimmten Computern aktivieren. Dazu können Sie Defender for Servers auf Ressourcenebene aktivieren oder deaktivieren. Überprüfen Sie Bereitstellungsbereichsoptionen, bevor Sie beginnen.

Konfigurieren auf einzelnen Computern

Aktivieren oder deaktivieren Sie den Plan auf bestimmten Computern.

Aktivieren von Plan 1 auf einem Computer mithilfe der REST-API

  1. Um Plan 1 für den Computer zu aktivieren, erstellen Sie in "Preise aktualisieren" eine PUT-Anforderung mit dem Endpunkt.

  2. Ersetzen Sie in der PUT-Anforderung die Werte subscriptionId, resourceGroupName und machineName in der Endpunkt-URL durch Ihre eigenen Einstellungen.

        PUT
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    
  3. Fügen Sie diesen Anforderungstext hinzu.

    {
     "properties": {
    "pricingTier": "Standard",
    "subPlan": "P1"
      }
    }
    

Deaktivieren des Plans auf einem Computer mithilfe der REST-API

  1. Um Defender für Server auf Computerebene zu deaktivieren, erstellen Sie eine PUT-Anforderung mit der Endpunkt-URL.

  2. Ersetzen Sie in der PUT-Anforderung die Werte subscriptionId, resourceGroupName und machineName in der Endpunkt-URL durch Ihre eigenen Einstellungen.

        PUT
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    
  3. Fügen Sie diesen Anforderungstext hinzu.

    {
     "properties": {
    "pricingTier": "Free",
      }
    }
    

Entfernen der Konfiguration auf Ressourcenebene mithilfe der REST-API

  1. Um die Konfiguration auf Computerebene mithilfe der REST-API zu entfernen, erstellen Sie eine DELETE-Anforderung mit der Endpunkt-URL.

  2. Ersetzen Sie in der DELETE-Anforderung die Werte subscriptionId, resourceGroupName und machineName in der Endpunkt-URL durch Ihre eigenen Einstellungen.

        DELETE
        https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Compute/virtualMachines/{machineName}/providers/Microsoft.Security/pricings/virtualMachines?api-version=2024-01-01
    

Aktivieren von Plan 1 mithilfe eines Skripts

Aktivieren von Plan 1 mit einem Skript

  1. Laden Sie diese Datei herunter, und speichern Sie sie als PowerShell-Datei.
  2. Führen Sie das heruntergeladene Skript aus.
  3. Nehmen Sie Anpassungen nach Bedarf vor. Wählen Sie Ressourcen nach Tag oder nach Ressourcengruppe aus.
  4. Folgen Sie den restlichen Anweisungen auf dem Bildschirm.

Aktivieren von Plan 1 mithilfe von Azure Policy (für die Ressourcengruppe)

  1. Melden Sie sich beim Azure-Portal an und navigieren Sie zum Dashboard Richtlinien.
  2. Im Richtliniendashboard wählen Sie im linken Menü "Definitionen" aus.
  3. Suchen Sie in der Kategorie Security Center – granulare Preise nach Konfigurieren von Azure Defender for Servers als aktiviert (mit Unterplan „P1“) für alle Ressourcen (Ressourcenebene), und wählen Sie diese Option aus. Diese Richtlinie aktiviert Defender für Servers Plan 1 auf allen Ressourcen (Azure VMs, Azure Virtual Machine Scale Sets und Azure Arc-fähige Server), die im Rahmen des Zuweisungsumfangs liegen.
  4. Wählen Sie die Richtlinie aus, und überprüfen Sie sie.
  5. Wählen Sie Zuweisen aus, und bearbeiten Sie die Aufgabendetails entsprechend Ihren Anforderungen. Wählen Sie auf der Registerkarte " Grundlagen " unter "Bereich" Ihre relevante Ressourcengruppe aus.
  6. Wählen Sie auf der Registerkarte Wartung die Option Wartungstask erstellen aus.
  7. Bearbeiten Sie alle Details, wählen Sie "Überprüfen" und "Erstellen" aus, und wählen Sie dann " Erstellen" aus.

Aktivieren von Plan 1 mithilfe von Azure Policy (für das Ressourcentag)

  1. Melden Sie sich beim Azure-Portal an und navigieren Sie zum Dashboard Richtlinien.
  2. Im Richtliniendashboard wählen Sie im linken Menü "Definitionen" aus.
  3. Suchen Sie in der Kategorie Security Center – granulare Preise nach Konfigurieren von Azure Defender for Servers als aktiviert (mit Unterplan „P1“) für alle Ressourcen mit dem ausgewählten Tag, und wählen Sie diese Option aus. Diese Richtlinie aktiviert den Defender for Servers-Plan 1 für alle Ressourcen (Azure-VMs, Virtual Machine Scale Sets und Azure Arc-fähige Server) im Zuweisungsbereich.
  4. Wählen Sie die Richtlinie aus, und überprüfen Sie sie.
  5. Wählen Sie Zuweisen aus, und bearbeiten Sie die Aufgabendetails entsprechend Ihren Anforderungen.
  6. Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die Eingabe oder Überprüfung benötigen.
  7. Geben Sie unter Name des Einschlusstags den benutzerdefinierten Tagnamen ein. Geben Sie den Wert des Tags im Array Werte des Einschlusstags ein.
  8. Wählen Sie auf der Registerkarte Wartung die Option Wartungstask erstellen aus.
  9. Bearbeiten Sie alle Details, wählen Sie "Überprüfen" und "Erstellen" aus, und wählen Sie dann " Erstellen" aus.

Deaktivieren des Plans mithilfe eines Skripts

  1. Laden Sie dieses Skript herunter, und speichern Sie es als PowerShell-Datei.
  2. Führen Sie das heruntergeladene Skript aus.
  3. Nehmen Sie Anpassungen nach Bedarf vor. Wählen Sie Ressourcen nach Tag oder nach Ressourcengruppe aus.
  4. Folgen Sie den restlichen Anweisungen auf dem Bildschirm.

Deaktivieren des Plans mit Azure Policy (für Ressourcengruppe)

  1. Melden Sie sich beim Azure-Portal an und navigieren Sie zum Dashboard Richtlinien.
  2. Wählen Sie auf dem Dashboard Richtlinie im Menü auf der linken Seite die Option Definitionen aus.
  3. Suchen Sie in der Kategorie Security Center – granulare Preise nach Konfigurieren von Azure Defender for Servers als deaktiviert für alle Ressourcen (Ressourcenebene), und wählen Sie diese Option aus. Diese Richtlinie deaktiviert Defender für Server auf allen Ressourcen (Azure VMs, Virtual Machine Scale Sets und Azure Arc-fähigen Servern) im Rahmen des Zuweisungsbereichs.
  4. Wählen Sie die Richtlinie aus, und überprüfen Sie sie.
  5. Wählen Sie Zuweisen aus, und bearbeiten Sie die Aufgabendetails entsprechend Ihren Anforderungen. Wählen Sie auf der Registerkarte " Grundlagen " unter "Bereich" Ihre relevante Ressourcengruppe aus.
  6. Wählen Sie auf der Registerkarte Wartung die Option Wartungstask erstellen aus.
  7. Bearbeiten Sie alle Details, wählen Sie "Überprüfen" und "Erstellen" aus, und wählen Sie dann " Erstellen" aus.

Deaktivieren des Plans mithilfe von Azure Policy (für das Ressourcentag)

  1. Melden Sie sich beim Azure-Portal an und navigieren Sie zum Dashboard Richtlinien.
  2. Im Richtliniendashboard wählen Sie Definitionen aus dem linken Menü aus.
  3. Suchen Sie in der Kategorie Security Center – granulare Preise nach Konfigurieren von Azure Defender for Servers als deaktiviert für Ressourcen (Ressourcenebene) mit dem ausgewählten Tag, und wählen Sie diese Option aus. Diese Richtlinie deaktiviert Defender for Servers für alle Ressourcen (Azure-VMs, Virtual Machine Scale Sets und Azure Arc-fähige Server) im Zuweisungsbereich basierend auf dem definierten Tag.
  4. Wählen Sie die Richtlinie aus, und überprüfen Sie sie.
  5. Wählen Sie Zuweisen aus, und bearbeiten Sie die Aufgabendetails entsprechend Ihren Anforderungen.
  6. Entfernen Sie das Häkchen von "Nur Parameter anzeigen, die Eingabe oder Überprüfung benötigen" auf der Registerkarte Parameter.
  7. Geben Sie unter Name des Einschlusstags den benutzerdefinierten Tagnamen ein. Geben Sie den Wert des Tags im Array Werte des Einschlusstags ein.
  8. Wählen Sie auf der Registerkarte Wartung die Option Wartungstask erstellen aus.
  9. Bearbeiten Sie alle Details, wählen Sie "Überprüfen" und "Erstellen" aus, und wählen Sie dann " Erstellen" aus.

Entfernen der Konfiguration pro Ressource mithilfe eines Skripts (Ressourcengruppe oder -tag)

  1. Laden Sie dieses Skript herunter, und speichern Sie es als PowerShell-Datei.
  2. Führen Sie das heruntergeladene Skript aus.
  3. Nehmen Sie Anpassungen nach Bedarf vor. Wählen Sie Ressourcen nach Tag oder nach Ressourcengruppe aus.
  4. Folgen Sie den restlichen Anweisungen auf dem Bildschirm.

Nächste Schritte