Analisi automatica senza agente

Microsoft Defender per il cloud migliora il comportamento di calcolo per gli ambienti Azure, AWS e GCP con l'analisi dei computer. Per i requisiti e il supporto, vedere la matrice di supporto di calcolo in Defender per il cloud.

L'analisi senza agente per le macchine virtuali (VM) offre:

  • Ampia visibilità senza attriti nell'inventario software usando Gestione delle vulnerabilità di Microsoft Defender.
  • Analisi approfondita della configurazione del sistema operativo e di altri metadati del computer.
  • Valutazione della vulnerabilità tramite La gestione delle vulnerabilità di Defender.
  • Analisi dei segreti per individuare segreti di testo normale nell'ambiente di calcolo.
  • Rilevamento delle minacce con analisi malware senza agente, usando Antivirus Microsoft Defender.

L'analisi senza agente consente di identificare i problemi di comportamento eseguibili senza la necessità di agenti installati, connettività di rete o effetti sulle prestazioni del computer. L'analisi senza agente è disponibile sia tramite il piano Defender Cloud Security Posture Management (CSPM) che il piano Defender per server P2 .

Disponibilità

Aspetto Dettagli
Stato della versione: Disponibilità generale
Prezzi: Richiede Defender Cloud Security Posture Management (CSPM) o Microsoft Defender per server piano 2
Casi d'uso supportati: Valutazione della vulnerabilità (basata sulla gestione delle vulnerabilità di Defender)
Inventario software (basato sulla gestione delle vulnerabilità di Defender)Analisi dei segreti
Analisi malware (anteprima)Disponibile solo con Defender per server piano 2
Cloud: Cloud commerciali di Azure
Azure per enti pubblici
Microsoft Azure gestito da 21Vianet
account AWS Connessione ed
progetti GCP Connessione
Sistemi operativi: Windows
Linux
Tipi di istanza e disco: Azure
Macchine virtuali Standard
Dischi non gestiti
Set di scalabilità di macchine virtuali - Flex
Set di scalabilità di macchine virtuali - Uniforme

AWS
EC2
Istanze di scalabilità automatica
Istanze con un codice ProductCode (AMI a pagamento)

GCP
Istanze di calcolo
Gruppi di istanze (gestiti e non gestiti)
Crittografia: Azure
Unencrypted
Crittografato: dischi gestiti con crittografia Archiviazione di Azure con chiavi gestite dalla piattaforma (PMK)
Crittografato: altri scenari che usano chiavi gestite dalla piattaforma (PMK)
Crittografato: chiavi gestite dal cliente (CMK) (anteprima)

AWS
Unencrypted
Crittografato - PMK
Crittografato - CMK

GCP
Chiave di crittografia gestita da Google
Chiave di crittografia gestita dal cliente (CMEK)
Chiave di crittografia fornita dal cliente (C edizione Standard K)

Funzionamento dell'analisi senza agente

L'analisi senza agente per le macchine virtuali usa le API cloud per raccogliere dati. Mentre i metodi basati su agente usano le API del sistema operativo in runtime per raccogliere continuamente i dati correlati alla sicurezza. Defender per il cloud acquisisce snapshot dei dischi delle macchine virtuali ed esegue un'analisi approfondita fuori banda della configurazione del sistema operativo e del file system archiviato nello snapshot. Lo snapshot copiato rimane nella stessa area della macchina virtuale. La macchina virtuale non è interessata dall'analisi.

Dopo aver acquisito i metadati necessari dal disco copiato, Defender per il cloud elimina immediatamente lo snapshot copiato del disco e invia i metadati ai motori Microsoft per rilevare gap di configurazione e potenziali minacce. Ad esempio, nella valutazione della vulnerabilità, l'analisi viene eseguita dalla gestione delle vulnerabilità di Defender. I risultati vengono visualizzati in Defender per il cloud, che consolida sia i risultati basati sull'agente che i risultati senza agente nella pagina Avvisi di sicurezza.

L'ambiente di analisi in cui vengono analizzati i dischi è regionale, volatile, isolato e altamente sicuro. Gli snapshot del disco e i dati non correlati all'analisi non vengono archiviati più a lungo del tempo necessario per raccogliere i metadati; in genere alcuni minuti.

Diagramma del processo per la raccolta dei dati del sistema operativo tramite l'analisi senza agente.

Passaggi successivi

Questo articolo illustra il funzionamento dell'analisi senza agente e come consente di raccogliere dati dai computer.