Dela via


Skydda servrar med agentlös skanning av skadlig kod

Microsoft Defender för molnet Defender for Servers plan 2 stöder en agentlös genomsökning av skadlig kod som genomsöker och identifierar skadlig kod och virus. Skannern är tillgänglig för virtuella Azure-datorer (VM), AWS EC2-instanser och GCP VM-instanser.

Genomsökning av agentlös skadlig kod ger:

  • Uppdaterade och omfattande funktioner för identifiering av skadlig kod som använder Microsoft Defender Antivirus-motorn och signaturflödet för molnskydd som Stöds av Microsofts intelligensflöden.

  • Snabb och fullständig genomsökning som använder heuristisk och signaturbaserad hotidentifiering.

  • Säkerhetsaviseringar som genereras när skadlig kod identifieras. Dessa aviseringar ger extra information och kontext för undersökningar och skickas till både sidan Defender för molnet Aviseringar och Defender XDR.

Viktigt!

Genomsökning av agentlös skadlig kod är endast tillgänglig via Defender for Servers plan 2 med agentlös genomsökning aktiverad.

Identifiering av agentlös skadlig kod

Genomsökning av agentlös skadlig kod medför följande fördelar för både skyddade och oskyddade datorer:

  • Förbättrad täckning – Om en dator inte har en antiviruslösning aktiverad genomsöker den agentlösa detektorn datorn för att identifiera skadlig aktivitet.

  • Identifiera potentiella hot – Den agentlösa skannern söker igenom alla filer och mappar, inklusive filer eller mappar som undantas från agentbaserade antivirusgenomsökningar, utan att påverka datorns prestanda.

Du kan lära dig mer om agentlös datorgenomsökning och hur du aktiverar agentlös genomsökning efter virtuella datorer.

Viktigt!

Säkerhetsaviseringar visas endast på portalen i fall där hot identifieras i din miljö. Om du inte har några aviseringar kan det bero på att det inte finns några hot i din miljö. Du kan testa om funktionen för agentlös skanning av skadlig kod har registrerats korrekt och rapporterar till Defender för molnet.

Defender för molnet säkerhetsaviseringar

När en skadlig fil identifieras genererar Microsoft Defender för molnet en Microsoft Defender för molnet säkerhetsavisering. Om du vill se aviseringen går du till Microsoft Defender för molnet säkerhetsaviseringar. Säkerhetsaviseringen innehåller information och kontext för filen, typen av skadlig kod och rekommenderade undersöknings- och reparationssteg. Om du vill använda dessa aviseringar för reparation kan du:

  1. Visa säkerhetsaviseringar i Azure-portalen genom att gå till Microsoft Defender för molnet> Säkerhetsaviseringar.
  2. Konfigurera automatiseringar baserat på dessa aviseringar.
  3. Exportera säkerhetsaviseringar till en SIEM. Du kan kontinuerligt exportera säkerhetsaviseringar Microsoft Sentinel (Microsofts SIEM) med hjälp av Microsoft Sentinel-anslutningsappen eller någon annan SIEM som du väljer.

Läs mer om hur du svarar på säkerhetsaviseringar.

Hantera möjliga falska positiva identifieringar

Om du tror att en fil identifieras felaktigt som skadlig kod (falskt positivt) kan du skicka den för analys via exempelöverföringsportalen. Den inskickade filen analyseras av Defenders säkerhetsanalytiker. Om analysrapporten visar att filen faktiskt är ren utlöser filen inte längre nya aviseringar från och med nu.

Defender för molnet gör att du kan förhindra falska positiva aviseringar. Se till att begränsa undertryckningsregeln med hjälp av namnet på skadlig kod eller filhash.

Gå vidare

Läs mer om hur du aktiverar agentlös genomsökning efter virtuella datorer.