Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł pomaga zrozumieć, któryplan usługi Defender for Servers ma zostać wdrożony w Microsoft Defender dla Chmury.
Zanim rozpoczniesz
Ten artykuł jest trzecim artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:
- Rozpocznij planowanie wdrożenia.
- Przejrzyj role dostępu usługi Defender for Servers.
Przegląd planów
Usługa Defender for Servers oferuje dwa płatne plany:
Usługa Defender for Servers (plan 1) jest na poziomie podstawowym i koncentruje się na możliwościach wykrywanie i reagowanie w punktach końcowych (EDR) zapewnianych przez integrację usługi Defender for Endpoint z Defender dla Chmury.
Usługa Defender for Servers (plan 2 ) udostępnia te same funkcje co plan 1 i inne
- Skanowanie bez agenta pod kątem skanowania stanu maszyny, oceny luk w zabezpieczeniach, ochrony przed zagrożeniami, skanowania złośliwego oprogramowania i skanowania wpisów tajnych.
- Ocena zgodności z różnymi standardami prawnymi. Dostępny z usługą Defender for Servers (plan 2) lub innym płatnym planem.
- Możliwości oferowane przez Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Premium.
- Bezpłatna korzyść pozyskiwania danych dla określonych typów danych.
- Ocena konfiguracji systemu operacyjnego względem punktów odniesienia zabezpieczeń obliczeniowych w teściu porównawczym zabezpieczeń w chmurze firmy Microsoft.
- Ocena aktualizacji systemu operacyjnego za pomocą aktualizacji platformy Azure zintegrowana z usługą Defender for Servers.
- Monitorowanie integralności plików w celu sprawdzenia plików i rejestrów pod kątem zmian, które mogą wskazywać na atak.
- Dostęp just in time maszyny do blokowania portów maszyny i zmniejszania powierzchni ataków.
- Mapa sieci w celu uzyskania geograficznego widoku zaleceń dotyczących sieci.
Aby uzyskać pełną listę, zapoznaj się z artykułem Funkcje planu usługi Defender for Servers.
Wybieranie zakresu wdrożenia
Zalecamy włączenie usługi Defender for Servers na poziomie subskrypcji, ale można włączyć i wyłączyć plany usługi Defender for Servers na poziomie zasobów, jeśli potrzebujesz stopnia szczegółowości wdrażania.
Scope | Plan 1 | Plan 2 |
---|---|---|
Włączanie subskrypcji platformy Azure | Tak | Tak |
Włącz dla zasobu | Tak | Nie. |
Wyłącz dla zasobu | Tak | Tak |
- Plan 1 można włączyć i wyłączyć na poziomie zasobów.
- Plan 2 nie może być włączony na poziomie zasobu, ale można wyłączyć plan na poziomie zasobów.
Oto kilka przykładów przypadków użycia, które ułatwiają podjęcie decyzji o zakresie wdrażania usługi Defender for Servers.
Przypadek użycia | Włączone w subskrypcji | Szczegóły | Metoda |
---|---|---|---|
Włączanie subskrypcji | Tak | Zalecamy wybranie tej opcji. | Włącz w portalu. Możesz również wyłączyć plan dla całej subskrypcji w portalu. |
Włączanie planu 1 dla wielu maszyn | Nie. | Możesz użyć skryptu lub zasad, aby włączyć plan 1 dla grupy maszyn bez włączania planu dla całej subskrypcji. |
W skryscie określ odpowiednie maszyny przy użyciu tagu zasobu lub grupy zasobów. Następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Za pomocą zasad utwórz przypisanie w grupie zasobów lub określ odpowiednie maszyny przy użyciu tagu zasobu. Tag jest specyficzny dla klienta. |
Włączanie planu 1 dla wielu maszyn | Tak | Jeśli usługa Defender for Servers (plan 2) jest włączona w ramach subskrypcji, możesz użyć skryptu lub przypisania zasad w celu obniżenia poziomu grupy maszyn do planu 1 usługi Defender for Servers. |
W skryscie określ odpowiednie maszyny przy użyciu tagu zasobu lub grupy zasobów. Następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Za pomocą zasad utwórz przypisanie w grupie zasobów lub określ odpowiednie maszyny przy użyciu tagu zasobu. Tag jest specyficzny dla klienta. |
Włączanie planu 1 dla poszczególnych maszyn | Nie. | Jeśli usługa Defender for Servers nie jest włączona w ramach subskrypcji, możesz użyć interfejsu API, aby włączyć plan 1 dla poszczególnych maszyn. | Użyj grupy operacji Cennik zabezpieczeń platformy Azure. W obszarze Update Pricings (Ceny aktualizacji) użyj żądania PUT, aby ustawić właściwość pricingTier na standardowa i subPlan na P1. Właściwość pricingTier wskazuje, czy plan jest włączony w wybranym zakresie. |
Włączanie planu 1 dla poszczególnych maszyn | Tak | Gdy usługa Defender for Servers (plan 2) jest włączona w ramach subskrypcji, możesz użyć interfejsu API, aby włączyć plan 1 zamiast planu 2 dla poszczególnych maszyn w subskrypcji. | Użyj grupy operacji Cennik zabezpieczeń platformy Azure. W obszarze Update Pricings (Ceny aktualizacji) użyj żądania PUT, aby ustawić właściwość pricingTier na standardowa i subPlan na P1. Właściwość pricingTier wskazuje, czy plan jest włączony w wybranym zakresie. |
Wyłączanie planu dla wielu maszyn | Tak/Nie | Niezależnie od tego, czy plan jest włączony, czy wyłączony w ramach subskrypcji, możesz wyłączyć plan dla grupy maszyn. | Użyj skryptulub zasad, aby określić odpowiednie maszyny przy użyciu tagu zasobu lub grupy zasobów. |
Wyłączanie planu dla określonych maszyn | Tak/Nie | Niezależnie od tego, czy plan jest włączony, czy wyłączony w ramach subskrypcji, możesz wyłączyć plan dla określonej maszyny. | W obszarze Update Pricings (Ceny aktualizacji) użyj żądania PUT, aby ustawić właściwość pricingTier na bezpłatną i subPlan na P1. |
Usuwanie konfiguracji planu na poszczególnych maszynach | Tak/Nie | Usuń konfigurację z maszyny, aby ustawienie całej subskrypcji było skuteczne. | W obszarze Update Pricings (Ceny aktualizacji) użyj żądania usuwania , aby usunąć konfigurację. |
Usuwanie planu dla wielu zasobów | Usuń konfigurację z grupy zasobów, aby ustawienie całej subskrypcji było skuteczne. | W skryscie określ odpowiednie maszyny przy użyciu grupy zasobów lub tagu. Następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. |
Dowiedz się więcej na temat wdrażania planu w ramach subskrypcji i określonych zasobów.
Zagadnienia dotyczące obszaru roboczego
Usługa Defender for Servers wymaga obszaru roboczego usługi Log Analytics, gdy:
- Wdrażasz usługę Defender for Servers (plan 2) i chcesz skorzystać z bezpłatnego dziennego pozyskiwania dla określonych typów danych. Dowiedz się więcej.
- Wdrażasz usługę Defender for Servers (plan 2) i używasz monitorowania integralności plików. Dowiedz się więcej.
Dołączanie do usługi Azure ARC
Zalecamy dołączanie maszyny w chmurach spoza platformy Azure i lokalnych do platformy Azure jako maszyn wirtualnych z obsługą usługi Azure Arc. Włączenie jako maszyn wirtualnych usługi Azure Arc umożliwia maszynom pełne korzystanie z funkcji usługi Defender for Servers. Maszyny z obsługą usługi Azure Arc mają zainstalowanego na nich agenta połączonej maszyny usługi Azure Arc.
- Jeśli używasz łącznika Defender dla Chmury z wieloma chmurami do łączenia się z kontami platformy AWS i projektami GCP, możesz automatycznie dołączyć agenta usługi Azure Arc do serwerów AWS lub GCP.
- Zalecamy dołączanie maszyn lokalnych jako z obsługą usługi Azure Arc.
- Mimo że dołączasz maszyny lokalne przez bezpośrednie instalowanie agenta usługi Defender for Endpoint zamiast dołączania maszyn za pomocą usługi Azure Arc, dostępna jest funkcja Plan usługi Defender for Servers. W przypadku usługi Defender for Servers (plan 2) oprócz funkcji planu 1 dostępne są tylko funkcje zarządzania lukami w zabezpieczeniach w usłudze Defender.
Przed wdrożeniem usługi Azure Arc:
- Przejrzyj pełną listę systemów operacyjnych obsługiwanych przez usługę Azure Arc.
- Zapoznaj się z zaleceniami dotyczącymi planowania usługi Azure Arc i wymaganiami wstępnymi dotyczącymi wdrażania.
- Zapoznaj się z wymaganiami dotyczącymi sieci dla agenta połączonej maszyny.
- Otwórz porty sieciowe dla usługi Azure Arc w zaporze.
- Przejrzyj wymagania dotyczące agenta połączonej maszyny:
- Składniki agenta i dane zebrane z maszyn.
- Sieć i dostęp do Internetu dla agenta.
- Opcje połączenia agenta.
Następne kroki
Dowiedz się, jak dane są zbierane na platformie Azure.