Megosztás a következőn keresztül:


A Defender for Servers üzembe helyezésének megtervezése

A Microsoft Defender for Servers kiterjeszti a védelmet az Azure-ban, az Amazon Web Servicesben (AWS), a Google Cloud Platformban (GCP) és a helyszínen futó Windows- és Linux-gépekre. A Defender for Servers integrálható Végponthoz készült Microsoft Defender végponti észlelés és reagálás (EDR) és egyéb veszélyforrások elleni védelemmel kapcsolatos funkciók biztosításához.

Ez az útmutató segít megtervezni és megtervezni a defender for Servers hatékony üzembe helyezését. Felhőhöz készült Microsoft Defender két fizetős csomagot kínál a Defender for Servers számára.

Az útmutatóról

Az útmutató célközönsége felhőmegoldások és infrastruktúra-tervezők, biztonsági tervezők és elemzők, valamint bárki, aki részt vesz a felhő- és hibrid kiszolgálók és számítási feladatok védelmében.

Az útmutató a következő kérdésekre ad választ:

  • Mit tesz a Defender a kiszolgálókhoz, és hogyan van üzembe helyezve?
  • Hol vannak tárolva az adataim, és milyen Log Analytics-munkaterületekre van szükségem?
  • Kinek van szüksége hozzáférésre a Defender for Servers erőforrásaihoz?
  • Melyik Defender for Servers csomagot válasszam, és melyik biztonságirés-felmérési megoldást használjam?
  • Mikor kell az Azure Arcot használnom, és mely ügynökökre és bővítményekre van szükség?
  • Hogyan skálázni egy üzembe helyezést?

Mielőtt elkezdené

Mielőtt áttekintené a Defender for Servers tervezési útmutatójának cikksorozatát:

Az üzembe helyezés áttekintése

Az alábbi táblázat a Defender for Servers üzembehelyezési folyamatának áttekintését mutatja be:

Szakasz Részletek
Erőforrások védelmének megkezdése • Amikor megnyit Felhőhöz készült Defender a portálon, az ingyenes alapszintű CSPM-értékelésekkel és javaslatokkal kezdi az erőforrások védelmét.

• Felhőhöz készült Defender létrehoz egy alapértelmezett Log Analytics-munkaterületet, amelyen engedélyezve van a SecurityCenterFree megoldás.

• A javaslatok megjelennek a portálon.
A Defender for Servers engedélyezése • Ha engedélyezi a fizetős csomagot, Felhőhöz készült Defender engedélyezi a biztonsági megoldást az alapértelmezett munkaterületen.

• Engedélyezze a Defender for Servers 1. csomagját (csak előfizetés) vagy a 2. csomagot (előfizetés és munkaterület).

• A csomag engedélyezése után döntse el, hogyan szeretné telepíteni az ügynököket és a bővítményeket az azure-beli virtuális gépekre az előfizetésben vagy munkacsoportban.

•Alapértelmezés szerint az automatikus kiépítés engedélyezve van bizonyos bővítményekhez.
AWS-/GCP-gépek védelme • A Defender for Servers üzembe helyezéséhez konfiguráljon egy összekötőt, kapcsolja ki a szükségtelen csomagokat, konfigurálja az automatikus kiépítési beállításokat, hitelesítse magát az AWS/GCP-ben, és telepítse a beállításokat.

• Az automatikus kiépítés magában foglalja azokat az ügynököket, amelyeket Felhőhöz készült Defender és az Azure Connected Machine-ügynök használ az Azure-ba az Azure Arctal való előkészítéshez.

• Az AWS egy CloudFormation-sablont használ.

• A GCP egy Cloud Shell-sablont használ.

• A javaslatok megjelennek a portálon.
Helyszíni kiszolgálók védelme • Azure Arc-gépekként való előkészítés és ügynökök üzembe helyezése automatizálási kiépítéssel.
Alapszintű CSPM • Nincsenek díjak, ha alapszintű CSPM-et használ, és nincsenek engedélyezve csomagok.

• Az AWS-/GCP-gépeket nem kell az Azure Arctal beállítani az alapszintű CSPM-hez. A helyszíni gépek igen.

• Néhány alapvető javaslat csak ügynökökre támaszkodik: Kártevőirtó/ végpontvédelem (Log Analytics-ügynök vagy Azure Monitor-ügynök) | Operációsrendszer-alapkonfigurációkra vonatkozó javaslatok (Log Analytics-ügynök vagy Azure Monitor-ügynök és vendégkonfigurációs bővítmény) |

Ha azure-előfizetésen vagy csatlakoztatott AWS-fiókon engedélyezi a Microsoft Defender for Servers szolgáltatást, az összes csatlakoztatott gépet a Defender for Servers védi. A Microsoft Defender for Serverst a Log Analytics-munkaterület szintjén engedélyezheti, de csak az adott munkaterületre jelentéssel rendelkező kiszolgálók lesznek védettek és számlázva, és ezek a kiszolgálók nem kapnak bizonyos előnyöket, például Végponthoz készült Microsoft Defender, sebezhetőségi felmérést és igény szerinti virtuálisgép-hozzáférést.

Következő lépések

A tervezési folyamat elindítása után tekintse át a tervezési sorozat második cikkét az adatok tárolási módjának és a Log Analytics-munkaterület követelményeinek megismeréséhez.