Udostępnij za pośrednictwem


Planowanie wdrożenia usługi Defender for Servers

Usługa Microsoft Defender dla serwerów rozszerza ochronę maszyn z systemem Windows i Linux działających na platformie Azure, w usługach Amazon Web Services (AWS), Google Cloud Platform (GCP) i lokalnych. Usługa Defender for Servers integruje się z Ochrona punktu końcowego w usłudze Microsoft Defender w celu zapewnienia wykrywanie i reagowanie w punktach końcowych (EDR) i innych funkcji ochrony przed zagrożeniami.

Ten przewodnik ułatwia projektowanie i planowanie efektywnego wdrożenia usługi Defender for Servers. Microsoft Defender dla Chmury oferuje dwa płatne plany dla usługi Defender for Servers.

O tym przewodniku

Docelową grupą odbiorców tego przewodnika są architekci rozwiązań w chmurze i infrastruktury, architekci zabezpieczeń i analitycy oraz każdy, kto jest zaangażowany w ochronę chmury i serwerów hybrydowych oraz obciążeń.

Przewodnik odpowiada na następujące pytania:

  • Co robi usługa Defender for Servers i jak jest wdrażana?
  • Gdzie są przechowywane moje dane i jakich obszarów roboczych usługi Log Analytics potrzebuję?
  • Kto potrzebuje dostępu do zasobów usługi Defender for Servers?
  • Którego planu usługi Defender for Servers należy wybrać i którego rozwiązania do oceny luk w zabezpieczeniach należy użyć?
  • Kiedy muszę używać usługi Azure Arc i których agentów i rozszerzeń są wymagane?
  • Jak mogę skalowania wdrożenia?

Zanim rozpoczniesz

Przed zapoznaniem się z serią artykułów w przewodniku planowania usługi Defender for Servers:

Omówienie wdrażania

W poniższej tabeli przedstawiono omówienie procesu wdrażania usługi Defender for Servers:

Etap Szczegóły
Rozpoczynanie ochrony zasobów • Po otwarciu Defender dla Chmury w portalu rozpoczyna ochronę zasobów za pomocą bezpłatnych podstawowych ocen i zaleceń CSPM.

• Defender dla Chmury tworzy domyślny obszar roboczy usługi Log Analytics z włączonym rozwiązaniem SecurityCenterFree.

• Zalecenia zaczynają pojawiać się w portalu.
Włączanie usługi Defender dla serwerów • Po włączeniu planu płatnego Defender dla Chmury włącza rozwiązanie Zabezpieczenia w domyślnym obszarze roboczym.

• Włącz usługę Defender for Servers Plan 1 (tylko subskrypcja) lub Plan 2 (subskrypcja i obszar roboczy).

• Po włączeniu planu zdecyduj, jak chcesz zainstalować agentów i rozszerzenia na maszynach wirtualnych platformy Azure w ramach subskrypcji lub grupy roboczej.

•Domyślnie automatyczna aprowizacja jest włączona dla niektórych rozszerzeń.
Ochrona maszyn AWS/GCP • W przypadku wdrożenia usługi Defender for Servers należy skonfigurować łącznik, wyłączyć plany, których nie potrzebujesz, skonfigurować ustawienia automatycznej aprowizacji, uwierzytelnić się na platformie AWS/GCP i wdrożyć ustawienia.

• Automatyczna aprowizacja obejmuje agentów używanych przez Defender dla Chmury i agenta połączonej maszyny platformy Azure na potrzeby dołączania do platformy Azure za pomocą usługi Azure Arc.

• Platforma AWS używa szablonu CloudFormation.

• GCP używa szablonu usługi Cloud Shell.

• Zalecenia zaczynają pojawiać się w portalu.
Ochrona serwerów lokalnych • Dołącz je jako maszyny usługi Azure Arc i wdróż agentów przy użyciu aprowizacji automatyzacji.
Podstawowy CSPM • W przypadku korzystania z podstawowego CSPM bez włączonych planów nie są naliczane opłaty.

• Maszyny AWS/GCP nie muszą być konfigurowane przy użyciu usługi Azure Arc dla podstawowego pliku CSPM. Maszyny lokalne działają.

• Niektóre podstawowe rekomendacje polegają tylko na agentach: Ochrona przed złośliwym kodem/ochrona punktu końcowego (agent usługi Log Analytics lub agent usługi Azure Monitor) | Rekomendacje dotyczące punktów odniesienia systemu operacyjnego (agent usługi Log Analytics lub agent usługi Azure Monitor i rozszerzenie konfiguracji gościa) |

Po włączeniu usługi Microsoft Defender dla serwerów w subskrypcji platformy Azure lub połączonego konta platformy AWS wszystkie połączone maszyny są chronione przez usługę Defender for Servers. Usługę Microsoft Defender dla serwerów można włączyć na poziomie obszaru roboczego usługi Log Analytics, ale tylko serwery raportujące do tego obszaru roboczego będą chronione i rozliczane, a te serwery nie będą otrzymywać pewnych korzyści, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender, ocena luk w zabezpieczeniach i dostęp just in time do maszyny wirtualnej.

Następne kroki

Po rozpoczęciu procesu planowania zapoznaj się z drugim artykułem z tej serii planowania, aby dowiedzieć się, jak są przechowywane dane, oraz wymagania dotyczące obszaru roboczego usługi Log Analytics.