Obsługa usługi Defender for Servers
Ten artykuł zawiera podsumowanie informacji o obsłudze planu usługi Defender for Servers w Microsoft Defender dla Chmury.
Wymagania dotyczące sieci
Sprawdź, czy następujące punkty końcowe są skonfigurowane na potrzeby dostępu wychodzącego, dzięki czemu rozszerzenie usługi Azure Arc może nawiązać połączenie z Microsoft Defender dla Chmury w celu wysyłania danych i zdarzeń zabezpieczeń:
W przypadku wdrożeń wielochmurowych usługi Defender for Server upewnij się, że adresy i porty wymagane przez usługę Azure Arc są otwarte.
W przypadku wdrożeń z łącznikami GCP otwórz port 443 na następujące adresy URL:
osconfig.googleapis.com
compute.googleapis.com
containeranalysis.googleapis.com
agentonboarding.defenderforservers.security.azure.com
gbl.his.arc.azure.com
W przypadku wdrożeń z łącznikami AWS otwórz port 443 na następujące adresy URL:
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
ec2messages.<region>.amazonaws.com
gbl.his.arc.azure.com
Obsługa chmury platformy Azure
W tej tabeli przedstawiono podsumowanie obsługi chmury platformy Azure dla funkcji usługi Defender for Servers.
Obsługa maszyn z systemem Windows
W poniższej tabeli przedstawiono obsługę funkcji dla maszyn z systemem Windows na platformie Azure, w usłudze Azure Arc i w innych chmurach.
Funkcja | *Maszyny wirtualne platformy Azure VM Scale Sets (Elastyczna aranżacja) |
Maszyny z obsługą usługi Azure Arc | Usługa Defender dla serwerów jest wymagana |
---|---|---|---|
integracja Ochrona punktu końcowego w usłudze Microsoft Defender | ✔ Dostępne w: Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 z dodatkiem SP1, Windows 10/11 Enterprise — wiele sesji (dawniej Enterprise dla pulpitów wirtualnych) Niedostępne na: maszyny wirtualne platformy Azure z systemem Windows 10 lub Windows 11 (z wyjątkiem sytuacji, gdy jest uruchomiony wielosieciowy system Windows 10/11 Enterprise) |
✔ | Tak |
Analiza behawioralna maszyny wirtualnej (i alerty zabezpieczeń) | ✔ | ✔ | Tak |
Alerty zabezpieczeń bez plików | ✔ | ✔ | Tak |
Alerty zabezpieczeń oparte na sieci | ✔ | - | Tak |
Dostęp just in time do maszyny wirtualnej | ✔ | - | Tak |
Zintegrowany skaner luk w zabezpieczeniach qualys | ✔ | ✔ | Tak |
Monitorowanie integralności plików | ✔ | ✔ | Tak |
Mapa sieci | ✔ | - | Tak |
Pulpit nawigacyjny zgodności z przepisami i raporty | ✔ | ✔ | Tak |
Wzmacnianie zabezpieczeń hosta platformy Docker | - | - | Tak |
Brak oceny poprawek systemu operacyjnego | ✔ | ✔ | Azure: Tak Usługa Azure Arc z obsługą usługi Azure Arc: Tak |
Ocena błędów konfiguracji zabezpieczeń | ✔ | ✔ | Azure: Nie Usługa Azure Arc z obsługą usługi Azure Arc: Tak |
Ocena programu Endpoint Protection | ✔ | ✔ | Azure: Nie Usługa Azure Arc z obsługą usługi Azure Arc: Tak |
Ocena szyfrowania dysków | ✔ (obsługiwane scenariusze) |
- | Nie. |
Ocena luk w zabezpieczeniach innych firm (BYOL) | ✔ | - | Nie. |
Ocena zabezpieczeń sieci | ✔ | - | Nie. |
Aktualizacje systemu i poprawki | ✔ | ✔ | Tak (plan 2) |
Obsługa maszyn z systemem Linux
W poniższej tabeli przedstawiono obsługę funkcji maszyn z systemem Linux na platformie Azure, w usłudze Azure Arc i w innych chmurach.
Maszyny wielochmurowe
W poniższej tabeli przedstawiono obsługę funkcji maszyn AWS i GCP.
Obsługa programu Endpoint Protection
Poniższa tabela zawiera macierz obsługiwanych rozwiązań ochrony punktu końcowego. Tabela wskazuje, czy można użyć Defender dla Chmury do zainstalowania każdego rozwiązania.
Rozwiązanie | Obsługiwane platformy | instalacja Defender dla Chmury |
---|---|---|
Program antywirusowy Microsoft Defender | Windows Server 2016 lub nowszy | Nie (wbudowane w system operacyjny) |
System Center Endpoint Protection (oprogramowanie firmy Microsoft chroniące przed złośliwym kodem) | Windows Server 2012 R2 | Za pośrednictwem rozszerzenia |
Trend Micro — głębokie zabezpieczenia | Windows Server (wszystkie) | Nie. |
Symantec — w wersji co najmniej 12.1.1100 | Windows Server (wszystkie) | Nie. |
McAfee — w wersji co najmniej 10 | Windows Server (wszystkie) | Nie. |
McAfee — w wersji co najmniej 10 | Linux (ogólna dostępność) | Nie. |
Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Linux1 | Linux (ogólna dostępność) | Za pośrednictwem rozszerzenia |
Ochrona punktu końcowego w usłudze Microsoft Defender Unified Solution2 | Windows Server 2012 R2 i Windows 2016 | Za pośrednictwem rozszerzenia |
Sophos V9+ | Linux (ogólna dostępność) | Nie. |
1 Nie wystarczy, aby Ochrona punktu końcowego w usłudze Microsoft Defender na maszynie z systemem Linux: maszyna będzie wyświetlana jako dobra, jeśli funkcja skanowania zawsze włączona (znana również jako ochrona w czasie rzeczywistym (RTP) jest aktywna. Domyślnie funkcja RTP jest wyłączona , aby uniknąć starć z innym oprogramowaniem AV.
2 Dzięki ujednoliconemu rozwiązaniu defender for Endpoint na serwerze 2012 R2 program automatycznie instaluje Program antywirusowy Microsoft Defender w trybie aktywny. W przypadku systemu Windows Server 2016 Program antywirusowy Microsoft Defender jest wbudowany w system operacyjny.
Następne kroki
Rozpocznij planowanie wdrożenia usługi Defender for Servers.