비 Azure 머신을 엔드포인트용 Defender로 클라우드용 Microsoft Defender 커넥트

클라우드용 Defender 엔드포인트용 Defender 에이전트를 배포하여 비 Azure 서버를 직접 온보딩할 수 있습니다. 이렇게 하면 단일 통합 제품에서 클라우드 및 비 클라우드 자산 모두에 대한 보호를 제공합니다.

참고 항목

Azure Arc를 통해 비 Azure 머신을 연결하려면 비 Azure 머신을 azure Arc와 클라우드용 Microsoft Defender 커넥트 참조하세요.

이 테넌트 수준 설정을 사용하면 추가 에이전트 배포 없이 엔드포인트용 Defender를 실행하는 비 Azure 서버를 자동으로 기본적으로 온보딩하여 클라우드용 Defender 수 있습니다. 이 온보딩 경로는 서버용 Defender에서 서버 보호를 통합하려는 혼합 및 하이브리드 서버 자산을 사용하는 고객에게 적합합니다.

가용성

측면 세부 정보
릴리스 상태 GA
지원되는 운영 체제 엔드포인트용 Defender에서 지원하는 모든 WindowsLinuxServer 운영 체제
필요한 역할 및 권한 이 설정을 관리하려면 구독 소유자(선택한 구독) 및 Microsoft Entra Global 관리istrator 또는 Microsoft Entra Security 관리istrator가 필요합니다.
환경 온-프레미스 서버
다중 클라우드 VM – 제한된 지원(제한 사항 섹션 참조)
지원되는 계획 Defender for Servers P1
Defender for Servers P2 – 제한된 기능(제한 사항 섹션 참조)

작동 방식

직접 온보딩은 엔드포인트용 Defender와 서버에서 추가 소프트웨어 배포가 필요하지 않은 클라우드용 Defender 간의 원활한 통합입니다. 사용하도록 설정하면 구성한 지정된 Azure 구독(Microsoft Defender 포털의 일반 표현 외에도)에서 클라우드용 Defender 엔드포인트용 Defender에 온보딩된 비 Azure 서버 디바이스도 표시됩니다. Azure 구독은 라이선스, 청구, 경고 및 보안 인사이트에 사용되지만 Azure Policy, 확장 또는 게스트 구성과 같은 서버 관리 기능을 제공하지는 않습니다. 서버 관리 기능을 사용하도록 설정하려면 Azure Arc 배포를 참조하세요.

직접 온보딩 사용

직접 온보딩을 사용하도록 설정하는 것은 테넌트 수준에서의 옵트인 설정입니다. 동일한 Microsoft Entra 테넌트에서 엔드포인트용 Defender에 온보딩된 기존 서버와 새 서버 모두에 영향을 줍니다. 이 설정을 사용하도록 설정한 직후 서버 디바이스가 지정된 구독 아래에 표시됩니다. 경고, 소프트웨어 인벤토리 및 취약성 데이터는 Azure VM에서 작동하는 방식과 유사한 방식으로 클라우드용 Defender 통합됩니다.

시작하기 전에 다음을 수행하십시오.

  • 필요한 권한이 있는지 확인 합니다.
  • 테넌 트에 서버용 엔드포인트용 Microsoft Defender 라이선스가 있는 경우 클라우드용 Defender
  • 제한 사항 섹션 검토

클라우드용 Defender 포털에서 사용

  1. 클라우드용 Defender 환경 설정>>지원 온보딩으로 이동합니다.
  2. 직접 온보딩 토글을 켜기로 전환합니다.
  3. 엔드포인트용 Defender를 사용하여 직접 온보딩된 서버에 사용할 구독을 선택합니다.
  4. 저장을 선택합니다.

Screenshot of Onboard non-Azure servers with Defender for Endpoint.

이제 테넌트에서 직접 온보딩을 사용하도록 설정했습니다. 처음으로 사용하도록 설정한 후에는 지정된 구독에서 비 Azure 서버를 보는 데 최대 24시간이 걸릴 수 있습니다.

서버에 엔드포인트용 Defender 배포

온-프레미스 Windows 및 Linux 서버에 엔드포인트용 Defender 에이전트를 배포하는 것은 직접 온보딩을 사용하든 그렇지 않든 동일합니다. 자세한 지침은 엔드포인트용 Defender 온보딩 가이드 를 참조하세요.

현재 제한 사항

  • 계획 지원: 직접 온보딩은 모든 Defender for Servers 플랜 1 기능에 대한 액세스를 제공합니다. 그러나 플랜 2의 특정 기능을 사용하려면 Azure Monitor 에이전트를 배포해야 합니다. 이 에이전트는 비 Azure 머신에서 Azure Arc에서만 사용할 수 있습니다. 지정된 구독에서 플랜 2를 사용하도록 설정하면 엔드포인트용 Defender와 직접 온보딩된 컴퓨터는 모든 Defender for Servers 플랜 1 기능 및 플랜 2에 포함된 Defender 취약성 관리 추가 기능에 액세스할 수 있습니다.

  • 다중 클라우드 지원: 엔드포인트용 Defender 에이전트를 사용하여 AWS 및 GCP에서 VM을 직접 온보딩할 수 있습니다. 그러나 다중 클라우드 커넥터를 사용하여 AWS 또는 GCP 계정을 Defender for Servers에 동시에 연결하려는 경우 현재 Azure Arc를 배포하는 것이 좋습니다.

  • 동시 온보딩 제한 지원: 여러 방법(예: Log Analytics 작업 영역 기반 온보딩과 결합된 직접 온보딩)을 사용하여 동시에 온보딩된 서버의 경우 클라우드용 Defender 단일 디바이스 표현으로 상호 연결하기 위해 모든 노력을 기울입니다. 그러나 이전 버전의 엔드포인트용 Defender를 사용하는 디바이스는 특정 제한 사항에 직면할 수 있습니다. 경우에 따라 이로 인해 과충전이 발생할 수 있습니다. 일반적으로 최신 에이전트 버전을 사용하는 것이 좋습니다. 특히 이 제한 사항에 대해 엔드포인트용 Defender 에이전트 버전이 다음 최소 버전을 충족하거나 초과하는지 확인합니다.

    운영 체제 최소 에이전트 버전
    Windows 2019 10.8555
    Windows 2012 R2, 2016(최신 통합 에이전트) 10.8560
    Linux 30.101.23052.009

다음 단계

이 페이지에서는 비 Azure 머신을 Microsoft Defender for Cloud에 추가하는 방법을 보여줍니다. 상태 모니터링하려면 다음 페이지에 설명된 대로 인벤토리 도구를 사용합니다.