Udostępnij za pośrednictwem


Przygotowanie do wycofania agenta usługi Log Analytics

Agent usługi Log Analytics, znany również jako Microsoft Monitoring Agent (MMA), zostaje wycofany w listopadzie 2024 r. W związku z tym plany usługi Defender for Servers i Defender for SQL na maszynach w Microsoft Defender dla Chmury zostaną zaktualizowane, a funkcje, które opierają się na agencie usługi Log Analytics, zostaną przeprojektowane.

Ten artykuł zawiera podsumowanie planów wycofania agenta.

Przygotowywanie usługi Defender dla serwerów

Plan usługi Defender for Servers używa agenta usługi Log Analytics w ogólnej dostępności i w usłudze AMA dla niektórych funkcji (w wersji zapoznawczej). Oto, co dzieje się z tymi funkcjami w przyszłości:

Aby uprościć dołączanie, wszystkie funkcje zabezpieczeń i możliwości usługi Defender for Servers będą dostarczane z jednym agentem (Ochrona punktu końcowego w usłudze Microsoft Defender), uzupełnionym skanowaniem maszyn bez agenta bez zależności od agenta usługi Log Analytics lub usługi AMA.

  • Funkcje usługi Defender for Servers, które są oparte na usłudze AMA, są obecnie dostępne w wersji zapoznawczej i nie zostaną wydane w ogólnie dostępnej wersji. 
  • Funkcje w wersji zapoznawczej, które korzystają z usługi AMA, pozostaną obsługiwane do momentu podania alternatywnej wersji funkcji, która będzie polegać na integracji usługi Defender for Endpoint lub funkcji skanowania maszyn bez agenta.
  • Po włączeniu integracji z usługą Defender for Endpoint i funkcji skanowania bez agenta przed zakończeniem wycofywania wdrożenie usługi Defender for Servers będzie aktualne i obsługiwane.

Funkcje funkcji

Poniższa tabela zawiera podsumowanie sposobu zapewniania funkcji usługi Defender for Servers. Większość funkcji jest już ogólnie dostępna przy użyciu integracji z usługą Defender for Endpoint lub skanowania maszyn bez agenta. Pozostałe funkcje będą dostępne w wersji ogólnodostępnej do czasu wycofania mma lub zostaną wycofane.

Funkcja Bieżąca obsługa Nowa obsługa Stan nowego środowiska
Integracja usługi Defender for Endpoint dla komputerów z systemem Windows na poziomie dół (Windows Server 2016/2012 R2) Starszy czujnik usługi Defender for Endpoint oparty na agencie usługi Log Analytics Integracja z ujednoliconym agentem — Funkcjonalność ujednoliconego agenta MDE jest ogólnie dostępna.
— Funkcje ze starszym czujnikiem usługi Defender for Endpoint używającym agenta usługi Log Analytics zostaną wycofane w sierpniu 2024 r.
Wykrywanie zagrożeń na poziomie systemu operacyjnego Agent Log Analytics Integracja agenta usługi Defender for Endpoint Funkcjonalność agenta usługi Defender for Endpoint to ogólna dostępność.
Funkcje adaptacyjnego sterowania aplikacjami Agent usługi Log Analytics (GA), AMA (wersja zapoznawcza) --- Funkcja adaptacyjnego sterowania aplikacjami jest ustawiona na przestarzałą w sierpniu 2024 r.
Zalecenia dotyczące odnajdywania programu Endpoint Protection Rekomendacje dostępne za pośrednictwem podstawowego planu zarządzania stanem zabezpieczeń w chmurze (CSPM) i usługi Defender dla serwerów przy użyciu agenta usługi Log Analytics (GA), usługi AMA (wersja zapoznawcza) Skanowanie maszyn bez agenta — Funkcje skanowania maszyn bez agentów zostały wydane do wersji zapoznawczej na początku 2024 r. w ramach planu 2 usługi Defender for Servers i planu CSPM w usłudze Defender.
— Obsługiwane są wystąpienia platformy Azure, wystąpienia platformy Google Cloud Platform (GCP) i wystąpienia usług Amazon Web Services (AWS). Maszyny lokalne nie są obsługiwane.
Brak rekomendacji dotyczącej aktualizacji systemu operacyjnego Zalecenia dostępne w planach Foundational CSPM i Defender for Servers przy użyciu agenta usługi Log Analytics. Integracja z programem Update Manager, microsoft Nowe zalecenia oparte na integracji z usługą Azure Update Manager są ogólnie dostępne, bez zależności agenta.
Błędy konfiguracji systemu operacyjnego (test porównawczy zabezpieczeń w chmurze firmy Microsoft) Rekomendacje dostępne za pośrednictwem podstawowych planów CSPM i Defender for Servers przy użyciu agenta usługi Log Analytics, rozszerzenia konfiguracji gościa (wersja zapoznawcza). Rozszerzenie konfiguracji gościa w ramach planu 2 usługi Defender for Servers. — Funkcje oparte na rozszerzeniu konfiguracji gościa zostaną wydane ogólnie dostępne we wrześniu 2024 r.
— Tylko w przypadku Defender dla Chmury klientów: funkcje z agentem usługi Log Analytics zostaną wycofane w listopadzie 2024 r.
— Obsługa tej funkcji dla usług Docker-Hub i Azure Virtual Machine Scale Sets zostanie wycofana w sierpniu 2024 r.
Monitorowanie integralności plików Agent usługi Log Analytics, AMA (wersja zapoznawcza) Integracja agenta usługi Defender for Endpoint Funkcje agenta usługi Defender for Endpoint będą dostępne w sierpniu 2024 r.
— Tylko w przypadku Defender dla Chmury klientów: funkcje z agentem usługi Log Analytics zostaną wycofane w listopadzie 2024 r.
— Funkcje z usługą AMA zostaną wycofane po wydaniu integracji z usługą Defender for Endpoint.

500 MB korzyści dla pozyskiwania danych

Aby zachować 500 MB bezpłatnego limitu pozyskiwania danych dla obsługiwanych typów danych, należy przeprowadzić migrację z programu MMA do usługi AMA.

Uwaga

  • Korzyść jest przyznawana każdemu maszynie usługi AMA, która jest częścią subskrypcji z włączonym planem 2 usługi Defender for Servers.

  • Korzyść jest przyznawana obszarowi roboczemu, do którym zgłasza się maszyna.

  • Rozwiązanie zabezpieczeń powinno być zainstalowane w powiązanym obszarze roboczym. Dowiedz się więcej o tym, jak to zrobić tutaj.

  • Jeśli maszyna zgłasza więcej niż jeden obszar roboczy, korzyść zostanie udzielona tylko jednemu z nich.

Dowiedz się więcej o sposobie wdrażania usługi AMA.

W przypadku serwerów SQL na maszynach zalecamy przeprowadzenie migracji do procesu automatycznego aprowizowania agenta monitorowania platformy Azure (AMA) przeznaczonego dla programu SQL Server.

Zmiany w starszej wersji usługi Defender for Servers (plan 2) dołączania za pośrednictwem agenta usługi Log Analytics

Starsze podejście do dołączania serwerów do usługi Defender for Servers (plan 2) w oparciu o agenta usługi Log Analytics i korzystanie z obszarów roboczych usługi Log Analytics jest również ustawione na emeryturę:

  • Środowisko dołączania do dołączania nowych maszyn spoza platformy Azure do usługi Defender dla serwerów przy użyciu agentów i obszarów roboczych usługi Log Analytics jest usuwane z bloków Spis i Wprowadzenie w portalu Defender dla Chmury.

  • Aby uniknąć utraty pokrycia zabezpieczeń na maszynach, których dotyczy problem, połączonych z obszarem roboczym usługi Log Analytics, po wycofaniu agenta:

  • W przypadku dołączenia serwerów spoza platformy Azure (zarówno lokalnych, jak i wielochmurowych) przy użyciu starszego podejścia należy połączyć te maszyny za pośrednictwem serwerów z obsługą usługi Azure Arc do usługi Defender for Servers (plan 2 subskrypcji i łączników platformy Azure). Dowiedz się więcej o wdrażaniu maszyn usługi Arc na dużą skalę.

    • Jeśli użyto starszego podejścia do włączenia usługi Defender for Servers Plan 2 na wybranych maszynach wirtualnych platformy Azure, zalecamy włączenie usługi Defender for Servers Plan 2 w subskrypcjach platformy Azure dla tych maszyn. Następnie można wykluczyć poszczególne maszyny z zakresu usługi Defender for Servers przy użyciu konfiguracji usługi Defender for Servers dla zasobów.

Jest to podsumowanie wymaganej akcji dla każdego z serwerów dołączonych do planu 2 usługi Defender for Servers w ramach starszego podejścia:

Typ maszyny Akcja wymagana do zachowania pokrycia zabezpieczeń
Serwery lokalne Dołączone do usługi Arc i połączone z subskrypcją z usługą Defender for Servers (plan 2)
Maszyny wirtualne platformy Azure Nawiązywanie połączenia z subskrypcją za pomocą usługi Defender for Servers (plan 2)
Serwery wielochmurowe Nawiązywanie połączenia z łącznikiem wielochmurowym przy użyciu aprowizacji usługi Azure Arc i usługi Defender for Servers (plan 2)

Środowisko zaleceń dotyczących ochrony punktu końcowego — wskazówki dotyczące zmian i migracji

Odnajdywanie i zalecenia dotyczące punktów końcowych są obecnie udostępniane przez program Defender dla Chmury Foundational CSPM i plany usługi Defender for Servers przy użyciu agenta usługi Log Analytics w wersji ogólnodostępnej lub w wersji zapoznawczej za pośrednictwem usługi AMA. To środowisko zostanie zastąpione zaleceniami dotyczącymi zabezpieczeń zbieranymi przy użyciu skanowania maszyn bez agenta.

Zalecenia dotyczące ochrony punktu końcowego są tworzone na dwóch etapach. Pierwszym etapem jest odnajdywanie rozwiązania wykrywanie i reagowanie w punktach końcowych. Drugi to ocena konfiguracji rozwiązania. Poniższe tabele zawierają szczegółowe informacje o bieżących i nowych środowiskach dla każdego etapu.

Dowiedz się, jak zarządzać nowymi zaleceniami wykrywanie i reagowanie w punktach końcowych (bez agentów).

Rozwiązanie do wykrywania i reagowania na punkty końcowe — odnajdywanie

Obszar Bieżące środowisko (na podstawie ama/MMA) Nowe środowisko (na podstawie skanowania maszyn bez agenta)
Co jest potrzebne do sklasyfikowania zasobu jako dobrej kondycji? Oprogramowanie antywirusowe jest w miejscu. Istnieje wykrywanie i reagowanie w punktach końcowych rozwiązanie.
Co jest potrzebne, aby uzyskać zalecenie? Agent Log Analytics Skanowanie maszyn bez agenta
Jakie plany są obsługiwane? - Foundational CSPM (bezpłatny)
— Defender for Servers Plan 1 i Plan 2
- CSPM w usłudze Defender
— Defender for Servers (Plan 2)
Jaka poprawka jest dostępna? Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem firmy Microsoft. Zainstaluj usługę Defender dla punktu końcowego na wybranych maszynach/subskrypcjach.

Rozwiązanie do wykrywania i reagowania na punkty końcowe — ocena konfiguracji

Obszar Bieżące środowisko (na podstawie ama/MMA) Nowe środowisko (na podstawie skanowania maszyn bez agenta)
Zasoby są klasyfikowane jako w złej kondycji, jeśli co najmniej jedna kontrola zabezpieczeń nie jest w dobrej kondycji. Trzy kontrole zabezpieczeń:
— Ochrona w czasie rzeczywistym jest wyłączona
- Podpisy są nieaktualne.
- Zarówno szybkie skanowanie, jak i pełne skanowanie nie są uruchamiane przez siedem dni.
Trzy kontrole zabezpieczeń:
- Oprogramowanie antywirusowe jest wyłączone lub częściowo skonfigurowane
— Podpisy są nieaktualne
- Zarówno szybkie skanowanie, jak i pełne skanowanie nie są uruchamiane przez siedem dni.
Wymagania wstępne dotyczące uzyskiwania rekomendacji Rozwiązanie chroniące przed złośliwym oprogramowaniem Rozwiązanie wykrywanie i reagowanie w punktach końcowych.

Które zalecenia są przestarzałe?

Poniższa tabela zawiera podsumowanie harmonogramu przestarzałego i zastępowania zaleceń.

Zalecenie Agent Obsługiwane zasoby Data wycofywania Zalecenie dotyczące zastąpienia
Program Endpoint Protection powinien być zainstalowany na maszynach (publicznie) MMA/AMA Azure i nienależące do platformy Azure (Windows i Linux) Lipiec 2024 r. Nowe zalecenie bez agenta
Problemy z kondycją programu Endpoint Protection należy rozwiązać na maszynach (publicznie) MMA/AMA Azure (Windows) Lipiec 2024 r. Nowe zalecenie bez agenta
Błędy kondycji programu Endpoint Protection w zestawach skalowania maszyn wirtualnych powinny zostać rozwiązane MMA Zestawy skalowania maszyn wirtualnych Azure Sierpień 2024 r. Brak zamiany
Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych MMA Zestawy skalowania maszyn wirtualnych Azure Sierpień 2024 r. Brak zamiany
Rozwiązanie endpoint protection powinno znajdować się na maszynach MMA Zasoby spoza platformy Azure (Windows) Sierpień 2024 r. Brak zamiany
Instalowanie rozwiązania endpoint protection na maszynach MMA Azure i nienależące do platformy Azure (Windows) Sierpień 2024 r. Nowe zalecenie bez agenta
Należy rozwiązać problemy z kondycją programu Endpoint Protection na maszynach MMA Azure i spoza platformy Azure (Windows i Linux) Sierpień 2024 r. Nowe zalecenie bez agenta.

Nowe środowisko zaleceń oparte na skanowaniu maszyn bez agenta obsługuje zarówno system operacyjny Windows, jak i Linux na maszynach z wieloma chmurami.

Jak będzie działać wymiana?

  • Bieżące zalecenia dostarczone przez agenta usługi Log Analytics lub ama zostaną wycofane z upływem czasu.
  • Niektóre z tych istniejących zaleceń zostaną zastąpione nowymi zaleceniami na podstawie skanowania maszyn bez agenta.
  • Rekomendacje obecnie w ogólnie dostępnej wersji pozostają w mocy do czasu wycofania agenta usługi Log Analytics.
  • Rekomendacje, które są obecnie dostępne w wersji zapoznawczej, zostaną zastąpione, gdy nowe zalecenie będzie dostępne w wersji zapoznawczej.

Co się dzieje z oceną bezpieczeństwa?

  • Rekomendacje, które są obecnie ogólnie dostępne, będą nadal wpływać na wskaźnik bezpieczeństwa. 
  • Bieżące i nadchodzące nowe zalecenia znajdują się w ramach tej samej kontroli testu porównawczego zabezpieczeń w chmurze firmy Microsoft, co zapewnia brak zduplikowanego wpływu na wskaźnik bezpieczeństwa.

Jak mogę przygotować się do nowych zaleceń?

Środowisko monitorowania integralności plików — wskazówki dotyczące zmian i migracji

Usługa Microsoft Defender for Servers (plan 2) oferuje teraz nowe rozwiązanie do monitorowania integralności plików (FIM) obsługiwane przez integrację Ochrona punktu końcowego w usłudze Microsoft Defender (MDE). Gdy program FIM obsługiwany przez rozwiązanie MDE będzie publiczny, program FIM obsługiwany przez środowisko usługi AMA w portalu Defender dla Chmury zostanie usunięty. W listopadzie program FIM obsługiwany przez mma będzie przestarzały.

Migracja z programu FIM za pośrednictwem usługi AMA

Jeśli obecnie używasz programu FIM za pośrednictwem usługi AMA:

  • Dołączanie nowych subskrypcji lub serwerów do programu FIM na podstawie usługi AMA i rozszerzenia śledzenia zmian, a także wyświetlanie zmian, nie będzie już dostępne za pośrednictwem portalu Defender dla Chmury od 30 maja.

  • Jeśli chcesz nadal korzystać ze zdarzeń programu FIM zebranych przez usługę AMA, możesz ręcznie nawiązać połączenie z odpowiednim obszarem roboczym i wyświetlić zmiany w tabeli Change Tracking przy użyciu następującego zapytania:

    ConfigurationChange
    
    | where TimeGenerated > ago(14d)
    
    | where ConfigChangeType in ('Registry', 'Files') 
    
    | summarize count() by Computer, ConfigChangeType
    
  • Jeśli chcesz kontynuować dołączanie nowych zakresów lub skonfigurować reguły monitorowania, możesz ręcznie użyć reguł połączenia danych, aby skonfigurować lub dostosować różne aspekty zbierania danych.

  • Microsoft Defender dla Chmury zaleca wyłączenie programu FIM przez usługę AMA i dołączanie środowiska do nowej wersji programu FIM opartej na usłudze Defender for Endpoint po wydaniu.

Wyłączanie programu FIM za pośrednictwem usługi AMA

Aby wyłączyć program FIM za pośrednictwem usługi AMA, usuń rozwiązanie Azure Change Tracking. Aby uzyskać więcej informacji, zobacz Usuwanie rozwiązania ChangeTracking.

Alternatywnie można usunąć powiązane reguły zbierania danych śledzenia zmian plików (DCR). Aby uzyskać więcej informacji, zobacz Remove-AzDataCollectionRuleAssociation lub Remove-AzDataCollectionRule.

Po wyłączeniu zbierania zdarzeń plików przy użyciu jednej z powyższych metod:

  • Nowe zdarzenia przestaną być zbierane w wybranym zakresie.
  • Zdarzenia historyczne, które zostały już zebrane, pozostają przechowywane w odpowiednim obszarze roboczym w tabeli ConfigurationChange w sekcji Śledzenie zmian . Te zdarzenia pozostaną dostępne w odpowiednim obszarze roboczym zgodnie z okresem przechowywania zdefiniowanym w tym obszarze roboczym. Aby uzyskać więcej informacji, zobacz Jak działa przechowywanie i archiwizowanie.

Migracja z programu FIM za pośrednictwem agenta usługi Log Analytics (MMA)

Jeśli obecnie używasz programu FIM za pośrednictwem agenta usługi Log Analytics (MMA):

  • Monitorowanie integralności plików na podstawie agenta usługi Log Analytics (MMA) zostanie wycofane pod koniec listopada 2024 r.

  • Microsoft Defender dla Chmury zaleca wyłączenie programu FIM za pośrednictwem programu MMA i dołączanie środowiska do nowej wersji programu FIM opartej na usłudze Defender for Endpoint po wydaniu.

Wyłączanie programu FIM za pośrednictwem programu MMA

Aby wyłączyć program FIM za pośrednictwem programu MMA, usuń rozwiązanie Azure Change Tracking. Aby uzyskać więcej informacji, zobacz Usuwanie rozwiązania ChangeTracking.

Po wyłączeniu zbierania zdarzeń plików:

  • Nowe zdarzenia przestaną być zbierane w wybranym zakresie.
  • Zdarzenia historyczne, które zostały już zebrane, pozostają przechowywane w odpowiednim obszarze roboczym w tabeli ConfigurationChange w sekcji Śledzenie zmian . Te zdarzenia pozostaną dostępne w odpowiednim obszarze roboczym zgodnie z okresem przechowywania zdefiniowanym w tym obszarze roboczym. Aby uzyskać więcej informacji, zobacz Jak działa przechowywanie i archiwizowanie.

Środowisko punktu odniesienia

Funkcja błędnej konfiguracji punktów odniesienia na maszynach wirtualnych została zaprojektowana w celu zapewnienia, że maszyny wirtualne są zgodne z najlepszymi rozwiązaniami w zakresie zabezpieczeń i zasadami organizacyjnymi. Błędna konfiguracja punktów odniesienia ocenia konfigurację maszyn wirtualnych względem wstępnie zdefiniowanych punktów odniesienia zabezpieczeń i identyfikuje wszelkie odchylenia lub błędne konfiguracje, które mogą stanowić zagrożenie dla środowiska.

Informacje o maszynie są zbierane do oceny przy użyciu agenta usługi Log Analytics (znanego również jako agent microsoft monitoring agenta (MMA)). MmA zostanie ustawiona na przestarzałą w listopadzie 2024 r., a w listopadzie 2024 r. zostaną wprowadzone następujące zmiany:

  • Informacje o maszynie będą zbierane przy użyciu konfiguracji gościa usługi Azure Policy.

  • Następujące zasady platformy Azure są włączone z konfiguracją gościa usługi Azure Policy:

    • "Maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure"
    • "Maszyny z systemem Linux powinny spełniać wymagania dotyczące punktu odniesienia zabezpieczeń obliczeń platformy Azure"

    Uwaga

    Jeśli usuniesz te zasady, nie będzie można uzyskać dostępu do zalet rozszerzenia konfiguracji gościa usługi Azure Policy.

  • Rekomendacje systemu operacyjnego oparte na punktach odniesienia zabezpieczeń obliczeniowych nie będą już uwzględniane w Defender dla Chmury podstawowych CSPM. Te zalecenia będą dostępne po włączeniu planu 2 usługi Defender for Servers.

Przejrzyj stronę cennika Defender dla Chmury, aby dowiedzieć się więcej o cenach usługi Defender Servers (plan 2).

Ważne

Należy pamiętać, że dodatkowe funkcje udostępniane przez konfigurację gościa usługi Azure Policy, które istnieją poza portalem Defender dla Chmury, nie są dołączone do Defender dla Chmury i podlegają zasadom cen konfiguracji gościa usługi Azure Policy. Na przykład korygowanie i zasady niestandardowe. Aby uzyskać więcej informacji, zobacz stronę cennika konfiguracji gościa usługi Azure Policy.

Zalecenia udostępniane przez MCSB, które nie są częścią punktów odniesienia zabezpieczeń obliczeniowych systemu Windows i Linux, będą nadal częścią bezpłatnego podstawowego CSPM.

Instalowanie konfiguracji gościa usługi Azure Policy

Aby nadal otrzymywać środowisko odniesienia, należy włączyć plan 2 usługi Defender dla serwerów i zainstalować konfigurację gościa usługi Azure Policy. Dzięki temu będziesz nadal otrzymywać te same zalecenia i wskazówki dotyczące wzmacniania zabezpieczeń, które otrzymujesz za pośrednictwem środowiska punktu odniesienia.

W zależności od środowiska może być konieczne wykonanie następujących czynności:

  1. Zapoznaj się z macierzą obsługi konfiguracji gościa usługi Azure Policy.

  2. Zainstaluj konfigurację gościa usługi Azure Policy na maszynach.

Po wykonaniu kroków niezbędnych do zainstalowania konfiguracji gościa usługi Azure Policy automatycznie uzyskasz dostęp do funkcji punktu odniesienia w oparciu o konfigurację gościa usługi Azure Policy. Dzięki temu będziesz nadal otrzymywać te same zalecenia i wskazówki dotyczące wzmacniania zabezpieczeń, które otrzymujesz za pośrednictwem środowiska punktu odniesienia.

Zmiany w zaleceniach

Po wycofaniu mma następujące zalecenia oparte na MMA są ustawione jako przestarzałe:

Przestarzałe zalecenia zostaną zastąpione następującymi zaleceniami dotyczącymi konfiguracji gościa usługi Azure Policy:

Zduplikowane zalecenia

Po włączeniu Defender dla Chmury w ramach subskrypcji platformy Azure test porównawczy zabezpieczeń w chmurze (MCSB) firmy Microsoft, w tym punktów odniesienia zabezpieczeń obliczeniowych, które oceniają zgodność systemu operacyjnego maszyny, jest włączony jako domyślny standard zgodności. Bezpłatne podstawowe zarządzanie stanem zabezpieczeń w chmurze (CSPM) w Defender dla Chmury sprawia, że zalecenia dotyczące zabezpieczeń są oparte na mcSB.

Jeśli na maszynie jest uruchomiona zarówno konfiguracja mma, jak i konfiguracja gościa usługi Azure Policy, zostaną wyświetlone zduplikowane zalecenia. Duplikowanie zaleceń występuje, ponieważ obie metody są uruchomione w tym samym czasie i generują te same zalecenia. Te duplikaty będą mieć wpływ na zgodność i wskaźnik bezpieczeństwa.

W ramach pracy można wyłączyć rekomendacje MMA "Maszyny powinny być skonfigurowane bezpiecznie", a "Automatyczna aprowizacja agenta usługi Log Analytics powinna być włączona w subskrypcjach", przechodząc do strony Zgodność z przepisami w Defender dla Chmury.

Zrzut ekranu przedstawiający pulpit nawigacyjny zgodności z przepisami, który pokazuje, gdzie istnieją jedno z zaleceń dotyczących programu MMA.

Po zlokalizowaniu zalecenia należy wybrać odpowiednie maszyny i je zwolnić.

Zrzut ekranu przedstawiający sposób wybierania maszyn i wykluczania ich.

Niektóre reguły konfiguracji punktu odniesienia obsługiwane przez narzędzie konfiguracji gościa usługi Azure Policy są bardziej aktualne i oferują szerszy zakres. W związku z tym przejście do zasilania funkcji punktów odniesienia przez konfigurację gościa usługi Azure Policy może mieć wpływ na stan zgodności, ponieważ obejmują one kontrole, które mogły nie zostać wykonane wcześniej.

Zalecenia dotyczące zapytań

Po wycofaniu programu MMA Defender dla Chmury nie wysyła już zapytań dotyczących zaleceń za pośrednictwem informacji o obszarze roboczym analizy dzienników. Zamiast tego Defender dla Chmury teraz używa usługi Azure Resource Graph dla interfejsu API i zapytań portalu do wykonywania zapytań dotyczących rekomendacji.

Oto 2 przykładowe zapytania, których można użyć:

  • Wykonywanie zapytań względem wszystkich reguł złej kondycji dla określonego zasobu

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Wszystkie reguły złej kondycji i kwota, jeśli dla każdej maszyny są w złej kondycji

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Przygotowywanie usługi Defender dla usługi SQL na maszynach

Aby dowiedzieć się więcej na temat planu wycofania agenta usługi Log Analytics w usłudze Defender dla programu SQL Server, możesz dowiedzieć się więcej.

Jeśli używasz bieżącego procesu automatycznej aprowizacji agenta usługi Log Analytics/agenta usługi Azure Monitor, należy przeprowadzić migrację do nowego agenta monitorowania platformy Azure dla programu SQL Server na maszynach, w którym jest automatycznie aprowizowanie maszyn. Proces migracji jest bezproblemowy i zapewnia ciągłą ochronę wszystkich maszyn.

Migrowanie do docelowego procesu automatycznej aprowizacji usługi AMA w programie SQL Server

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury.

  3. W menu Defender dla Chmury wybierz pozycję Ustawienia środowiska.

  4. Wybierz odpowiednią subskrypcję.

  5. W obszarze Plan bazy danych wybierz pozycję Wymagana akcja.

    Zrzut ekranu pokazujący, gdzie wybrać wymaganą akcję.

  6. W oknie podręcznym wybierz pozycję Włącz.

    Zrzut ekranu przedstawiający wybieranie opcji Włącz w oknie podręcznym.

  7. Wybierz pozycję Zapisz.

Po włączeniu procesu automatycznej aprowizacji usługi AMA przeznaczonego dla programu SQL Server należy wyłączyć proces automatycznej aprowizacji agenta usługi Log Analytics/agenta usługi Azure Monitor i odinstalować program MMA na wszystkich serwerach SQL:

Aby wyłączyć agenta usługi Log Analytics:

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury.

  3. W menu Defender dla Chmury wybierz pozycję Ustawienia środowiska.

  4. Wybierz odpowiednią subskrypcję.

  5. W obszarze Plan bazy danych wybierz pozycję Ustawienia.

  6. Przełącz agenta usługi Log Analytics na wyłączone.

    Zrzut ekranu przedstawiający przełączanie usługi Log Analytics na wyłączone.

  7. Wybierz Kontynuuj.

  8. Wybierz pozycję Zapisz.

Planowanie migracji

Zalecamy zaplanowanie migracji agenta zgodnie z wymaganiami biznesowymi. Tabela zawiera podsumowanie naszych wskazówek.

Czy używasz usługi Defender for Servers? Czy te funkcje usługi Defender for Servers są wymagane w ogólnie dostępnej wersji: monitorowanie integralności plików, zalecenia dotyczące ochrony punktu końcowego, zalecenia dotyczące punktu odniesienia zabezpieczeń? Czy używasz usługi Defender dla serwerów SQL na maszynach lub w zbieraniu dzienników usługi AMA? Plan migracji
Tak Tak Nie. 1. Włącz integrację z usługą Defender dla punktu końcowego i skanowanie maszyn bez agenta.
2. Zaczekaj na dostępność wszystkich funkcji za pomocą alternatywnej platformy (możesz użyć wersji zapoznawczej wcześniej).
3. Po udostępnieniu funkcji wyłącz agenta usługi Log Analytics.
Nie --- Nie. Teraz możesz usunąć agenta usługi Log Analytics.
Nie. --- Tak 1. Teraz możesz przeprowadzić migrację do automatycznego aprowizowania bazy danych SQL dla usługi AMA .
2. Wyłącz usługę Log Analytics/agenta usługi Azure Monitor.
Tak Tak Tak 1. Włącz integrację z usługą Defender dla punktu końcowego i skanowanie maszyn bez agenta.
2. Możesz użyć agenta usługi Log Analytics i usługi AMA obok siebie, aby uzyskać wszystkie funkcje w ogólnie dostępnej wersji. Dowiedz się więcej o uruchamianiu agentów obok siebie.
3. Migrowanie do automatycznego aprowizowania bazy danych SQL dla usługi AMA w usłudze Defender for SQL na maszynach. Alternatywnie rozpocznij migrację z agenta usługi Log Analytics do usługi AMA w kwietniu 2024 r.
4. Po zakończeniu migracji wyłącz agenta usługi Log Analytics.
Tak Nie Tak 1. Włącz integrację z usługą Defender dla punktu końcowego i skanowanie maszyn bez agenta.
2. Możesz przeprowadzić migrację do automatycznego aprowizowania bazy danych SQL dla usługi AMA w usłudze Defender for SQL na maszynach.
3. Wyłącz agenta usługi Log Analytics.

Następny krok