Obsługa usługi Defender for Servers

Ten artykuł zawiera podsumowanie informacji o obsłudze planu usługi Defender for Servers w Microsoft Defender dla Chmury.

Wymagania dotyczące sieci

Sprawdź, czy następujące punkty końcowe są skonfigurowane na potrzeby dostępu wychodzącego, dzięki czemu rozszerzenie usługi Azure Arc może nawiązać połączenie z Microsoft Defender dla Chmury w celu wysyłania danych i zdarzeń zabezpieczeń:

  • W przypadku wdrożeń wielochmurowych usługi Defender for Server upewnij się, że adresy i porty wymagane przez usługę Azure Arc są otwarte.

  • W przypadku wdrożeń z łącznikami GCP otwórz port 443 na następujące adresy URL:

    • osconfig.googleapis.com
    • compute.googleapis.com
    • containeranalysis.googleapis.com
    • agentonboarding.defenderforservers.security.azure.com
    • gbl.his.arc.azure.com
  • W przypadku wdrożeń z łącznikami AWS otwórz port 443 na następujące adresy URL:

    • ssm.<region>.amazonaws.com
    • ssmmessages.<region>.amazonaws.com
    • ec2messages.<region>.amazonaws.com
    • gbl.his.arc.azure.com

Obsługa chmury platformy Azure

W tej tabeli przedstawiono podsumowanie obsługi chmury platformy Azure dla funkcji usługi Defender for Servers.

Funkcja/plan Azure Azure Government Platforma Microsoft Azure obsługiwana przez firmę 21Vianet
21Vianet
integracja Ochrona punktu końcowego w usłudze Microsoft Defender Ogólna dostępność Ogólna dostępność NA
Standardy zgodności
Standardy zgodności mogą się różnić w zależności od typu chmury.
Ogólna dostępność Ogólna dostępność Ogólna dostępność
Zalecenia dotyczące testów porównawczych zabezpieczeń w chmurze firmy Microsoft na potrzeby wzmacniania zabezpieczeń systemu operacyjnego Ogólna dostępność Ogólna dostępność Ogólna dostępność
Skanowanie pod kątem luk w zabezpieczeniach maszyn wirtualnych bez agenta Ogólna dostępność ND ND
Skanowanie luk w zabezpieczeniach maszyn wirtualnych — czujnik Ochrona punktu końcowego w usłudze Microsoft Defender Ogólna dostępność ND ND
Skanowanie luk w zabezpieczeniach maszyn wirtualnych — Qualys Ogólna dostępność ND ND
Dostęp just in time do maszyny wirtualnej Ogólna dostępność Ogólna dostępność Ogólna dostępność
Monitorowanie integralności plików Ogólna dostępność Ogólna dostępność Ogólna dostępność
Kontrolki adaptacyjne aplikacji Ogólna dostępność Ogólna dostępność Ogólna dostępność
Adaptacyjne wzmacnianie zabezpieczeń sieci Ogólna dostępność ND ND
Wzmacnianie zabezpieczeń hosta platformy Docker Ogólna dostępność Ogólna dostępność Ogólna dostępność
Skanowanie wpisów tajnych bez agenta Ogólna dostępność ND ND
Skanowanie złośliwego oprogramowania bez agenta Wersja Preview ND ND
Wykrywanie i reagowanie na punkty końcowe Wersja Preview ND ND

Obsługa maszyn z systemem Windows

W poniższej tabeli przedstawiono obsługę funkcji dla maszyn z systemem Windows na platformie Azure, w usłudze Azure Arc i w innych chmurach.

Funkcja *Maszyny wirtualne platformy Azure
VM Scale Sets (Elastyczna aranżacja)
Maszyny z obsługą usługi Azure Arc Usługa Defender dla serwerów jest wymagana
integracja Ochrona punktu końcowego w usłudze Microsoft Defender
Dostępne w: Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 z dodatkiem SP1, Windows 10/11 Enterprise — wiele sesji (dawniej Enterprise dla pulpitów wirtualnych)
Niedostępne na: maszyny wirtualne platformy Azure z systemem Windows 10 lub Windows 11 (z wyjątkiem sytuacji, gdy jest uruchomiony wielosieciowy system Windows 10/11 Enterprise)
Tak
Analiza behawioralna maszyny wirtualnej (i alerty zabezpieczeń) Tak
Alerty zabezpieczeń bez plików Tak
Alerty zabezpieczeń oparte na sieci - Tak
Dostęp just in time do maszyny wirtualnej - Tak
Zintegrowany skaner luk w zabezpieczeniach qualys Tak
Monitorowanie integralności plików Tak
Kontrolki adaptacyjne aplikacji Tak
Mapa sieci - Tak
Adaptacyjne wzmacnianie zabezpieczeń sieci - Tak
Pulpit nawigacyjny zgodności z przepisami i raporty Tak
Wzmacnianie zabezpieczeń hosta platformy Docker - - Tak
Brak oceny poprawek systemu operacyjnego Azure: Nie

Usługa Azure Arc z obsługą usługi Azure Arc: Tak
Ocena błędów konfiguracji zabezpieczeń Azure: Nie

Usługa Azure Arc z obsługą usługi Azure Arc: Tak
Ocena programu Endpoint Protection Azure: Nie

Usługa Azure Arc z obsługą usługi Azure Arc: Tak
Ocena szyfrowania dysków
(obsługiwane scenariusze)
- Nie.
Ocena luk w zabezpieczeniach innych firm (BYOL) - Nie.
Ocena zabezpieczeń sieci - Nie.

Obsługa maszyn z systemem Linux

W poniższej tabeli przedstawiono obsługę funkcji maszyn z systemem Linux na platformie Azure, w usłudze Azure Arc i w innych chmurach.

Funkcja Maszyny wirtualne platformy Azure
VM Scale Sets (Elastyczna aranżacja)
Maszyny z obsługą usługi Azure Arc Usługa Defender dla serwerów jest wymagana
integracja Ochrona punktu końcowego w usłudze Microsoft Defender
(obsługiwane wersje)
Tak
Analiza behawioralna maszyny wirtualnej (i alerty zabezpieczeń)
Obsługiwane wersje
Tak
Alerty zabezpieczeń bez plików - - Tak
Alerty zabezpieczeń oparte na sieci - Tak
Dostęp just in time do maszyny wirtualnej - Tak
Zintegrowany skaner luk w zabezpieczeniach qualys Tak
Monitorowanie integralności plików Tak
Kontrolki adaptacyjne aplikacji Tak
Mapa sieci - Tak
Adaptacyjne wzmacnianie zabezpieczeń sieci - Tak
Pulpit nawigacyjny zgodności z przepisami i raporty Tak
Wzmacnianie zabezpieczeń hosta platformy Docker Tak
Brak oceny poprawek systemu operacyjnego Azure: Nie

Usługa Azure Arc z obsługą usługi Azure Arc: Tak
Ocena błędów konfiguracji zabezpieczeń Azure: Nie

Usługa Azure Arc z obsługą usługi Azure Arc: Tak
Ocena programu Endpoint Protection - - Nie.
Ocena szyfrowania dysków
obsługiwane scenariusze)
- Nie.
Ocena luk w zabezpieczeniach innych firm (BYOL) - Nie.
Ocena zabezpieczeń sieci - Nie.

Maszyny wielochmurowe

W poniższej tabeli przedstawiono obsługę funkcji maszyn AWS i GCP.

Funkcja Dostępność na platformie AWS Dostępność w GCP
integracja Ochrona punktu końcowego w usłudze Microsoft Defender
Analiza behawioralna maszyny wirtualnej (i alerty zabezpieczeń)
Alerty zabezpieczeń bez plików
Alerty zabezpieczeń oparte na sieci - -
Dostęp just in time do maszyny wirtualnej -
Zintegrowany skaner luk w zabezpieczeniach qualys
Monitorowanie integralności plików
Kontrolki adaptacyjne aplikacji
Mapa sieci - -
Adaptacyjne wzmacnianie zabezpieczeń sieci - -
Pulpit nawigacyjny zgodności z przepisami i raporty
Wzmacnianie zabezpieczeń hosta platformy Docker
Brak oceny poprawek systemu operacyjnego
Ocena błędów konfiguracji zabezpieczeń
Ocena programu Endpoint Protection
Ocena szyfrowania dysków
(w przypadku obsługiwanych scenariuszy)

(w przypadku obsługiwanych scenariuszy)
Ocena luk w zabezpieczeniach innych firm - -
Ocena zabezpieczeń sieci - -
Eksplorator zabezpieczeń w chmurze -
Skanowanie wpisów tajnych bez agenta
Skanowanie złośliwego oprogramowania bez agenta
Wykrywanie i reagowanie na punkty końcowe

Obsługa programu Endpoint Protection

Poniższa tabela zawiera macierz obsługiwanych rozwiązań ochrony punktu końcowego. Tabela wskazuje, czy można użyć Defender dla Chmury do zainstalowania każdego rozwiązania.

Rozwiązanie Obsługiwane platformy instalacja Defender dla Chmury
Program antywirusowy Microsoft Defender Windows Server 2016 lub nowszy Nie (wbudowane w system operacyjny)
System Center Endpoint Protection (oprogramowanie firmy Microsoft chroniące przed złośliwym kodem) Windows Server 2012 R2 Za pośrednictwem rozszerzenia
Trend Micro — głębokie zabezpieczenia Windows Server (wszystkie) Nie.
Symantec — w wersji co najmniej 12.1.1100 Windows Server (wszystkie) Nie.
McAfee — w wersji co najmniej 10 Windows Server (wszystkie) Nie.
McAfee — w wersji co najmniej 10 Linux (ogólna dostępność) Nie.
Ochrona punktu końcowego w usłudze Microsoft Defender dla systemu Linux1 Linux (ogólna dostępność) Za pośrednictwem rozszerzenia
Ochrona punktu końcowego w usłudze Microsoft Defender Unified Solution2 Windows Server 2012 R2 i Windows 2016 Za pośrednictwem rozszerzenia
Sophos V9+ Linux (ogólna dostępność) Nie.

1 Nie wystarczy, aby Ochrona punktu końcowego w usłudze Microsoft Defender na maszynie z systemem Linux: maszyna będzie wyświetlana jako dobra, jeśli funkcja skanowania zawsze włączona (znana również jako ochrona w czasie rzeczywistym (RTP) jest aktywna. Domyślnie funkcja RTP jest wyłączona , aby uniknąć starć z innym oprogramowaniem AV.

2 Dzięki ujednoliconemu rozwiązaniu defender for Endpoint na serwerze 2012 R2 program automatycznie instaluje Program antywirusowy Microsoft Defender w trybie aktywny. W przypadku systemu Windows Server 2016 Program antywirusowy Microsoft Defender jest wbudowany w system operacyjny.

Następne kroki

Rozpocznij planowanie wdrożenia usługi Defender for Servers.