Aracılığıyla paylaş


Log Analytics aracısını kullanımdan kaldırmaya hazırlanma

Microsoft Monitoring Agent (MMA) olarak da bilinen Log Analytics aracısı Kasım 2024'te emekli oluyor. Sonuç olarak, Bulut için Microsoft Defender'daki makine planlarında Sunucular için Defender ve SQL için Defender güncelleştirilir ve Log Analytics aracısını kullanan özellikler yeniden tasarlanır.

Bu makalede, aracı kullanımdan kaldırma planları özetlemektedir.

Sunucular için Defender'ın hazırlanması

Sunucular için Defender planı, bazı özellikler (önizlemede) için Log Analytics aracısını genel kullanılabilirlik (GA) ve AMA'da kullanır. İleride bu özelliklerle ilgili neler olduğu aşağıdadır:

Ekleme işlemini basitleştirmek için tüm Sunucular için Defender güvenlik özellikleri ve özellikleri, Log Analytics aracısı veya AMA'ya bağımlılık olmadan aracısız makine taramasıyla tamamlanan tek bir aracı (Uç Nokta için Microsoft Defender) ile sağlanacaktır.

  • AMA'yı temel alan Sunucular için Defender özellikleri şu anda önizleme aşamasındadır ve GA'da yayımlanmaz. 
  • Önizlemede AMA kullanan özellikler, uç nokta için Defender tümleştirmesine veya aracısız makine tarama özelliğine bağlı olacak alternatif bir özellik sağlanana kadar desteklenmeye devam eder.
  • Kullanımdan kaldırma gerçekleşmeden önce Uç Nokta için Defender tümleştirmesi ve aracısız makine tarama özelliğini etkinleştirerek, Sunucular için Defender dağıtımınız güncel ve desteklenecektir.

Özellik işlevselliği

Aşağıdaki tabloda Sunucular için Defender özelliklerinin nasıl sağlanacağı özetlenmiştir. Çoğu özellik, Uç Nokta için Defender tümleştirmesi veya aracısız makine taraması kullanılarak genel kullanıma sunulmuştur. Diğer özellikler, MMA kullanımdan kaldırılana kadar GA'da kullanılabilir veya kullanım dışı bırakılacaktır.

Özellik Geçerli destek Yeni destek Yeni deneyim durumu
Alt düzey Windows makineleri için Uç Nokta için Defender tümleştirmesi (Windows Server 2016/2012 R2) Log Analytics aracısını temel alan Uç Nokta için Eski Defender algılayıcısı Birleşik aracı tümleştirmesi - MDE birleşik aracısının işlevselliği GA'dır.
- Log Analytics aracısını kullanan eski Uç Nokta için Defender algılayıcısının işlevselliği Ağustos 2024'te kullanım dışı bırakılacaktır.
İşletim sistemi düzeyinde tehdit algılama Log Analytics aracısı Uç Nokta için Defender aracısı tümleştirmesi Uç Nokta için Defender aracısının işlevselliği GA'dır.
Uyarlamalı uygulama denetimleri Log Analytics aracısı (GA), AMA (Önizleme) --- Uyarlamalı uygulama denetimi özelliği Ağustos 2024'te kullanımdan kaldırılacak şekilde ayarlanmıştır.
Uç nokta koruma bulma önerileri Log Analytics aracısı (GA), AMA (Önizleme) kullanılarak Temel Bulut Güvenliği Duruş Yönetimi (CSPM) planı ve Sunucular için Defender aracılığıyla sunulan öneriler Aracısız makine tarama - Aracısız makine tarama özelliğine sahip işlevsellik, Sunucular için Defender Plan 2 ve Defender CSPM planının bir parçası olarak 2024'ün başlarında önizlemede kullanıma sunulmuştur.
- Azure VM'leri, Google Cloud Platform (GCP) örnekleri ve Amazon Web Services (AWS) örnekleri desteklenir. Şirket içi makineler desteklenmez.
eksik işletim sistemi güncelleştirme önerisi Log Analytics aracısını kullanan Temel CSPM ve Sunucular için Defender planlarında sağlanan öneriler. Update Manager, Microsoft ile tümleştirme Azure Update Manager tümleştirmesini temel alan yeni öneriler ga'dır ve aracı bağımlılıkları yoktur.
İşletim sistemi yanlış yapılandırmaları (Microsoft Bulut Güvenliği Karşılaştırması) Log Analytics aracısı, Konuk Yapılandırma uzantısı (Önizleme) kullanılarak Temel CSPM ve Sunucular için Defender planları aracılığıyla sağlanan öneriler. Sunucular için Defender Plan 2'nin bir parçası olarak Konuk Yapılandırması uzantısı. - Konuk Yapılandırması uzantısına dayalı işlevsellik, Eylül 2024'te GA'ya sunulacak
- Yalnızca Bulut için Defender müşteriler için: Log Analytics aracısı ile işlevsellik Kasım 2024'te kullanım dışı bırakılacaktır.
- Docker-hub ve Azure Sanal Makine Ölçek Kümeleri için bu özelliğin desteği Ağustos 2024'te kullanım dışı bırakılacaktır.
Dosya bütünlüğünü izleme Log Analytics aracısı, AMA (Önizleme) Uç Nokta için Defender aracısı tümleştirmesi Uç Nokta için Defender aracısının işlevselliği Ağustos 2024'te kullanıma sunulacaktır.
- Yalnızca Bulut için Defender müşteriler için: Log Analytics aracısı ile işlevsellik Kasım 2024'te kullanım dışı bırakılacaktır.
- Uç Nokta için Defender tümleştirmesi kullanıma sunulduğunda AMA işlevi kullanımdan kaldırılacaktır.

Log Analytics aracısı otomatik sağlama deneyimi - kullanımdan kaldırma planı

MMA aracısını kullanımdan kaldırma işleminin bir parçası olarak, MDC müşterileri için aracının yüklenmesini ve yapılandırmasını sağlayan otomatik sağlama özelliği 2 aşamada da kullanım dışı bırakılacaktır:

  1. Eylül 2024'ün sonuna kadar MMA'nın otomatik sağlanması, özelliği kullanmayan müşteriler ve yeni oluşturulan abonelikler için devre dışı bırakılacaktır:

    • Eylül ayının sonundan sonra MMA otomatik sağlamayı kapatan mevcut abonelikler artık bu özelliği etkinleştiremeyecektir.
  • Yeni oluşturulan aboneliklerde otomatik sağlama artık etkinleştirilemiyor ve otomatik olarak kapatılıyor.
  1. Kasım 2024 sonu - Özellik henüz kapatılmayan aboneliklerde devre dışı bırakılacaktır. Bu noktadan sonra, mevcut aboneliklerde özelliği etkinleştirmek artık mümkün değildir.

Veri alımı için 500 MB avantajı

Desteklenen veri türleri için 500 MB ücretsiz veri alımı iznini korumak için MMA'dan AMA'ya geçiş yapmanız gerekir.

Not

  • Bu avantaj, Sunucular için Defender plan 2'nin etkinleştirildiği bir aboneliğin parçası olan tüm AMA makinelerine verilir.

  • Avantaj, makinenin raporlaması yapılan çalışma alanına verilir.

  • Güvenlik çözümü ilgili Çalışma Alanına yüklenmelidir. Burada nasıl gerçekleştirebileceğiniz hakkında daha fazla bilgi edinin.

  • Makine birden fazla çalışma alanına rapor veriyorsa, avantaj yalnızca birine verilir.

AMA dağıtma hakkında daha fazla bilgi edinin.

Makinelerdeki SQL sunucuları için SQL server tarafından hedeflenen Azure İzleme Aracısı'nın (AMA) otomatik sağlama işlemine geçmenizi öneririz.

Log Analytics aracısı aracılığıyla eski Sunucular için Defender Plan 2 ekleme değişiklikleri

Log Analytics aracısını temel alan ve Log Analytics çalışma alanlarını kullanan Sunucular için Defender Plan 2'ye sunucuları eklemeye yönelik eski yaklaşım da kullanımdan kaldırılabilir:

Bu, eski yaklaşım aracılığıyla Sunucular için Defender Plan 2'ye eklenen sunucuların her biri için gerekli eylemin özetidir:

Makine türü Güvenlik kapsamını korumak için gereken eylem
Şirket içi sunucular Arc'a eklendi ve Sunucular için Defender Plan 2 ile bir aboneliğe bağlandı
Azure Sanal makineleri Sunucular için Defender Plan 2 ile aboneliğe bağlanma
Çoklu Bulut Sunucuları Azure Arc sağlama ve Sunucular için Defender plan 2 ile çoklu bulut bağlayıcısına bağlanma

Sistem güncelleştirme ve düzeltme eki önerileri deneyimi - değişiklikler ve geçiş kılavuzu

Sistem güncelleştirmeleri ve düzeltme ekleri, makinelerinizin güvenliğini ve sistem durumunu korumak için çok önemlidir. Güncelleştirmeler genellikle düzeltilmemiş bırakılırsa saldırganlar tarafından yararlanılabilen güvenlik açıklarına yönelik güvenlik düzeltme ekleri içerir.  

Sistem güncelleştirmeleri önerileri daha önce Log Analytics aracısını kullanarak Bulut için Defender Foundational CSPM ve Sunucular için Defender planları tarafından sağlanıyordu. Bu deneyim, Azure Update Manager kullanılarak toplanan ve 2 yeni öneriden oluşturulan güvenlik önerileriyle değiştirilmiştir:

  1. Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetleyecek şekilde yapılandırılmalıdır 

  2. Sistem güncelleştirmeleri makinelerinize yüklenmelidir (Azure Update Manager tarafından desteklenir) 

Makinelerinizde sistem güncelleştirmelerini ve düzeltme eki önerilerini düzeltmeyi öğrenin. 

Hangi öneriler değiştiriliyor?

Aşağıdaki tabloda, kullanım dışı bırakılan ve değiştirilen öneriler için zaman çizelgesi özetlenmiştir.

Öneri Aracı Desteklenen kaynaklar Kullanım dışı bırakma tarihi Değiştirme önerisi
Sistem güncelleştirmeleri makinelerinize yüklenmelidir MMA Azure & Azure dışı (Windows & Linux) Ağustos 2024 Azure Update Manager tarafından desteklenen yeni öneri
Sanal makine ölçek kümelerinde sistem güncelleştirmeleri yüklenmelidir MMA Azure Sanal Makine Ölçek Kümeleri Ağustos 2024 Değiştirme yok

Yeni önerilere hazırlanmak Nasıl yaparım??

  1. Öneriyi düzeltin: Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetlemek üzere yapılandırılmalıdır (Azure Update Manager tarafından desteklenir). 
  2. Azure İlkesi ile düzenli değerlendirmeyi uygun ölçekte etkinleştirin. 
  • Dome'dan sonra Güncelleştirme Yöneticisi makinelere en son güncelleştirmeleri getirebilir ve en son makine uyumluluk durumunu görüntüleyebilirsiniz. 

Not

Sunucular için Defender Plan 2'nin ilgili Abonelik veya Bağlayıcıda etkinleştirilmediği Arc özellikli makineler için düzenli değerlendirmelerin etkinleştirilmesi, Azure Update Manager fiyatlandırmasına tabidir. Sunucular için Defender Plan 2'nin ilgili Aboneliklerinde veya Bağlayıcılarında veya herhangi bir Azure VM'sinde etkinleştirildiği Arc özellikli makineler, ek ücret ödemeden bu özellik için uygundur. 

Uç nokta koruma önerileri deneyimi - değişiklikler ve geçiş kılavuzu

Uç nokta bulma ve öneriler daha önce Bulut için Defender Temel CSPM ve Sunucular için Defender planları tarafından GA'da Log Analytics aracısı kullanılarak veya AMA aracılığıyla önizlemede sağlanıyordu. Bu deneyim, aracısız makine taraması kullanılarak toplanan güvenlik önerileriyle değiştirilmiştir.

Uç nokta koruma önerileri iki aşamada oluşturulur. İlk aşama, uç noktada algılama ve yanıtlama bir çözümün bulunmasıdır. İkincisi, çözümün yapılandırmasının değerlendirmesidir. Aşağıdaki tablolarda her aşama için geçerli ve yeni deneyimlerin ayrıntıları sağlanır.

Yeni uç noktada algılama ve yanıtlama önerilerini (aracısız) yönetmeyi öğrenin.

Uç nokta algılama ve yanıt çözümü - bulma

Alan Geçerli deneyim (AMA/MMA tabanlı) Yeni deneyim (aracısız makine taramayı temel alır)
Bir kaynağı sağlıklı olarak sınıflandırmak için ne gerekir? Bir virüsten koruma var. Bir uç noktada algılama ve yanıtlama çözümü var.
Öneriyi almak için ne gereklidir? Log Analytics aracısı Aracısız makine tarama
Hangi planlar desteklenir? - Temel CSPM (ücretsiz)
- Sunucular için Defender Plan 1 ve Plan 2
- Defender CSPM
- Sunucular için Defender Plan 2
Hangi düzeltme kullanılabilir? Microsoft kötü amaçlı yazılımdan korumayı yükleyin. Seçili makinelere/aboneliklere Uç Nokta için Defender'ı yükleyin.

Uç nokta algılama ve yanıt çözümü - yapılandırma değerlendirmesi

Alan Geçerli deneyim (AMA/MMA tabanlı) Yeni deneyim (aracısız makine taramayı temel alır)
Bir veya daha fazla güvenlik denetimi iyi durumda değilse kaynaklar iyi durumda değil olarak sınıflandırılır. Üç güvenlik denetimi:
- Gerçek zamanlı koruma kapalı
- İmzalar güncel değil.
- Hem hızlı tarama hem de tam tarama yedi gün boyunca çalıştırılamaz.
Üç güvenlik denetimi:
- Virüsten koruma kapalı veya kısmen yapılandırılmış
- İmzalar güncel değil
- Hem hızlı tarama hem de tam tarama yedi gün boyunca çalıştırılamaz.
Öneriyi almak için önkoşullar Kötü amaçlı yazılımdan koruma çözümü mevcut Bir uç noktada algılama ve yanıtlama çözümü var.

Hangi öneriler kullanım dışı bırakılıyor?

Aşağıdaki tabloda, kullanım dışı bırakılan ve değiştirilen öneriler için zaman çizelgesi özetlenmiştir.

Öneri Aracı Desteklenen kaynaklar Kullanım dışı bırakma tarihi Değiştirme önerisi
Uç nokta koruması makinelerinize yüklenmelidir (genel) MMA/AMA Azure & Azure dışı (Windows & Linux) Temmuz 2024 Yeni aracısız öneri
Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir (genel) MMA/AMA Azure (Windows) Temmuz 2024 Yeni aracısız öneri
Sanal makine ölçek kümelerindeki uç nokta koruma sistem durumu hataları çözümlenmelidir MMA Azure Sanal Makine Ölçek Kümeleri Ağustos 2024 Değiştirme yok
Uç nokta koruma çözümü sanal makine ölçek kümelerine yüklenmelidir MMA Azure Sanal Makine Ölçek Kümeleri Ağustos 2024 Değiştirme yok
Uç nokta koruma çözümü makinelerde olmalıdır MMA Azure dışı kaynaklar (Windows) Ağustos 2024 Değiştirme yok
Makinelerinize uç nokta koruma çözümü yükleme MMA Azure ve Azure dışı (Windows) Ağustos 2024 Yeni aracısız öneri
Makinelerdeki uç nokta koruma sistem durumu sorunları çözümlenmelidir MMA Azure ve Azure dışı (Windows ve Linux) Ağustos 2024 Yeni aracısız öneri.

Aracısız makine taramasını temel alan yeni öneriler deneyimi, çoklu bulut makinelerinde hem Windows hem de Linux işletim sistemini destekler.

Değiştirme nasıl çalışacak?

  • Log Analytics Aracısı veya AMA tarafından sağlanan geçerli öneriler zaman içinde kullanım dışı bırakılacaktır.
  • Bu mevcut önerilerden bazıları aracısız makine taramasına dayalı yeni önerilerle değiştirilecektir.
  • Şu anda GA'da olan öneriler Log Analytics aracısı kullanımdan kaldırana kadar yerinde kalır.
  • Şu anda önizleme aşamasında olan öneriler, yeni öneri önizleme aşamasında kullanıma sunulduğunda değiştirilir.

Güvenlik puanı ile neler oluyor?

  • Şu anda GA'da olan öneriler güvenli puanı etkilemeye devam edecektir. 
  • Geçerli ve yaklaşan yeni öneriler aynı Microsoft Bulut Güvenliği Karşılaştırma denetimi altında bulunur ve bu da güvenli puan üzerinde yinelenen bir etki olmamasını sağlar.

Yeni önerilere hazırlanmak Nasıl yaparım??

Dosya Bütünlüğünü İzleme deneyimi - değişiklikler ve geçiş kılavuzu

Sunucular için Microsoft Defender Plan 2 artık Uç Nokta için Microsoft Defender (MDE) tümleştirmesi ile desteklenen yeni bir Dosya Bütünlüğünü İzleme (FIM) çözümü sunuyor. MDE tarafından desteklenen FIM genel kullanıma açıldığında, Bulut için Defender portalında AMA deneyimi tarafından desteklenen FIM kaldırılır. Kasım ayında MMA tarafından desteklenen FIM kullanım dışı bırakılacaktır.

AMA üzerinden FIM'den geçiş

ŞU anda AMA üzerinden FIM kullanıyorsanız:

  • AMA ve değişiklik izleme uzantısını temel alan yeni abonelikleri veya sunucuları FIM'e ekleme ve değişiklikleri görüntüleme artık 30 Mayıs'ta Bulut için Defender portalı üzerinden kullanılamayacak.

  • AMA tarafından toplanan FIM olaylarını kullanmaya devam etmek istiyorsanız, aşağıdaki sorguyla ilgili çalışma alanına el ile bağlanabilir ve Değişiklik İzleme tablosundaki değişiklikleri görüntüleyebilirsiniz:

    ConfigurationChange
    
    | where TimeGenerated > ago(14d)
    
    | where ConfigChangeType in ('Registry', 'Files') 
    
    | summarize count() by Computer, ConfigChangeType
    
  • Yeni kapsamları eklemeye veya izleme kurallarını yapılandırmaya devam etmek istiyorsanız, veri toplamanın çeşitli yönlerini yapılandırmak veya özelleştirmek için Veri Bağlantısı Kuralları'nı el ile kullanabilirsiniz.

  • Bulut için Microsoft Defender, FIM'i AMA üzerinden devre dışı bırakmanızı ve yayından sonra ortamınızı Uç Nokta için Defender'ı temel alan yeni FIM sürümüne eklemenizi önerir.

AMA üzerinden FIM'yi devre dışı bırakma

FIM'yi AMA üzerinden devre dışı bırakmak için Azure Değişiklik İzleme çözümünü kaldırın. Daha fazla bilgi için bkz . ChangeTracking çözümünü kaldırma.

Alternatif olarak, ilgili dosya değişikliği izleme Veri toplama kurallarını (DCR) kaldırabilirsiniz. Daha fazla bilgi için bkz . Remove-AzDataCollectionRuleAssociation veya Remove-AzDataCollectionRule.

Yukarıdaki yöntemlerden birini kullanarak dosya olayları koleksiyonunu devre dışı bırakdıktan sonra:

  • Seçilen kapsamda yeni olaylar toplanmayacak.
  • Daha önce toplanmış geçmiş olaylar, Değişiklik İzleme bölümündeki ConfigurationChange tablosunun altındaki ilgili çalışma alanında depolanır. Bu olaylar, bu çalışma alanında tanımlanan saklama süresine göre ilgili çalışma alanında kullanılabilir durumda kalır. Daha fazla bilgi için bkz . Bekletme ve arşivleme nasıl çalışır?

Log Analytics Aracısı (MMA) üzerinden FIM'den geçiş

Şu anda Log Analytics Aracısı (MMA) üzerinden FIM kullanıyorsanız:

  • Log Analytics Aracısını (MMA) temel alan Dosya Bütünlüğünü İzleme, Kasım 2024 sonunda kullanım dışı bırakılacaktır.

  • Bulut için Microsoft Defender, MMA üzerinden FIM'i devre dışı bırakmanızı ve yayından sonra ortamınızı Uç Nokta için Defender'ı temel alan yeni FIM sürümüne eklemenizi önerir.

MMA üzerinden FIM'yi devre dışı bırakma

MMA üzerinden FIM'yi devre dışı bırakmak için Azure Değişiklik İzleme çözümünü kaldırın. Daha fazla bilgi için bkz . ChangeTracking çözümünü kaldırma.

Dosya olayları koleksiyonunu devre dışı bırakdıktan sonra:

  • Seçilen kapsamda yeni olaylar toplanmayacak.
  • Daha önce toplanmış geçmiş olaylar, Değişiklik İzleme bölümündeki ConfigurationChange tablosunun altındaki ilgili çalışma alanında depolanır. Bu olaylar, bu çalışma alanında tanımlanan saklama süresine göre ilgili çalışma alanında kullanılabilir durumda kalır. Daha fazla bilgi için bkz . Bekletme ve arşivleme nasıl çalışır?

Temel deneyim

VM'lerdeki temeller yanlış yapılandırma özelliği, VM'lerinizin en iyi güvenlik uygulamalarına ve kuruluş ilkelerine bağlı kalmasını sağlamak için tasarlanmıştır. Temeller yanlış yapılandırması, VM'lerinizin yapılandırmasını önceden tanımlanmış güvenlik temellerine göre değerlendirir ve ortamınız için risk oluşturabilecek sapmaları veya yanlış yapılandırmaları tanımlar.

Makine bilgileri Log Analytics aracısı (Microsoft Monitoring agent (MMA) olarak da bilinir) kullanılarak değerlendirme için toplanır. MMA, Kasım 2024'te kullanımdan kaldırılacak şekilde ayarlanır ve aşağıdaki değişiklikler gerçekleşir:

  • Makine bilgileri Azure İlkesi konuk yapılandırması kullanılarak toplanır.

  • Aşağıdaki Azure ilkeleri Azure İlkesi konuk yapılandırmasıyla etkinleştirilir:

    • "Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır"
    • "Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır"

    Not

    Bu ilkeleri kaldırırsanız Azure İlkesi konuk yapılandırma uzantısının avantajlarına erişemezsiniz.

  • İşlem güvenlik temellerini temel alan işletim sistemi önerileri artık Bulut için Defender temel CSPM'ye dahil edilmeyecek. Bu öneriler, Sunucular için Defender Plan 2'yi etkinleştirdiğinizde kullanılabilir.

Defender Servers Plan 2 fiyatlandırma bilgileri hakkında bilgi edinmek için Bulut için Defender fiyatlandırma sayfasını gözden geçirin.

Önemli

Bulut için Defender portalının dışında bulunan Azure İlkesi konuk yapılandırması tarafından sağlanan ek özelliklerin Bulut için Defender eklenmediğini ve Azure İlkesi konuk yapılandırma fiyatlandırma ilkelerine tabi olduğunu unutmayın. Örneğin düzeltme ve özel ilkeler. Daha fazla bilgi için Azure İlkesi konuk yapılandırması fiyatlandırma sayfasına bakın.

MCSB tarafından sağlanan ve Windows ve Linux işlem güvenlik temellerinin parçası olmayan öneriler, ücretsiz temel CSPM'nin parçası olmaya devam edecektir.

Azure İlkesi konuk yapılandırmasını yükleme

Temel deneyimi almaya devam etmek için Sunucular için Defender Plan 2'yi etkinleştirmeniz ve Azure İlkesi konuk yapılandırmasını yüklemeniz gerekir. Bu, temel deneyim aracılığıyla aldığınız aynı önerileri ve sağlamlaştırma kılavuzlarını almaya devam edeceğinizi güvence altına alır.

Ortamınıza bağlı olarak aşağıdaki adımları uygulamanız gerekebilir:

  1. Azure İlkesi konuk yapılandırması için destek matrisini gözden geçirin.

  2. Makinelerinize Azure İlkesi konuk yapılandırmasını yükleyin.

Azure İlkesi konuk yapılandırmasını yüklemek için gerekli adımları tamamladıktan sonra, Azure İlkesi konuk yapılandırmasına göre temel özelliklere otomatik olarak erişim kazanırsınız. Bu, temel deneyim aracılığıyla aldığınız aynı önerileri ve sağlamlaştırma kılavuzlarını almaya devam edeceğinizi güvence altına alır.

Önerilerde yapılan değişiklikler

MMA'nın kullanımdan kaldırılmasıyla, aşağıdaki MMA tabanlı öneriler kullanımdan kaldırılacak şekilde ayarlanır:

Kullanım dışı bırakılan öneriler, aşağıdaki Azure İlkesi konuk yapılandırma temel önerileriyle değiştirilecektir:

Yinelenen öneriler

Azure aboneliğinde Bulut için Defender etkinleştirdiğinizde, makine işletim sistemi uyumluluğunu değerlendiren işlem güvenlik temelleri de dahil olmak üzere Microsoft bulut güvenlik karşılaştırması (MCSB) varsayılan uyumluluk standardı olarak etkinleştirilir. Bulut için Defender'daki ücretsiz temel bulut güvenliği duruş yönetimi (CSPM), MCSB'yi temel alan güvenlik önerilerinde bulunur.

Bir makine hem MMA hem de Azure İlkesi konuk yapılandırmasını çalıştırıyorsa, yinelenen öneriler görürsünüz. Önerilerin yinelenme nedeni, her iki yöntemin de aynı anda çalışması ve aynı önerilerin üretilmesidir. Bu yinelemeler Uyumluluk ve Güvenli Puanınızı etkiler.

Geçici çözüm olarak, Bulut için Defender'daki Mevzuat uyumluluğu sayfasına giderek MMA önerilerini, "Makineler güvenli bir şekilde yapılandırılmalıdır" ve "Aboneliklerde Log Analytics aracısının otomatik sağlanması etkinleştirilmelidir" önerilerini devre dışı bırakabilirsiniz.

MMA önerilerinden birinin nerede bulunduğunu gösteren mevzuat uyumluluğu panosunun ekran görüntüsü.

Öneriyi tespit ettikten sonra ilgili makineleri seçmeniz ve muaf tutmanız gerekir.

Makineleri seçme ve muaf tutma adımlarını gösteren ekran görüntüsü.

Azure İlkesi konuk yapılandırma aracı tarafından desteklenen temel yapılandırma kurallarından bazıları daha günceldir ve daha geniş kapsamlıdır. Sonuç olarak, Azure İlkesi konuk yapılandırmasına göre Temeller özellik gücüne geçiş, daha önce gerçekleştirilmemiş olabilecek denetimler içerdiğinden uyumluluk durumunuzu etkileyebilir.

Sorgu önerileri

MMA'nın kullanımdan kaldırılmasıyla Bulut için Defender artık Log Analytic çalışma alanı bilgileri aracılığıyla önerileri sorgulamaz. bunun yerine Bulut için Defender artık öneri bilgilerini sorgulamak için API için Azure Kaynak Grafı ve portal sorgularını kullanıyor.

Kullanabileceğiniz 2 örnek sorgu şunlardır:

  • Belirli bir kaynak için tüm iyi durumda olmayan kuralları sorgulama

    Securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | where machineId  == '{machineId}'
    
  • Tüm İyi Durumda Olmayan Kurallar ve her biri için iyi durumda olmayan makinelerin miktarı

    securityresources 
    | where type == "microsoft.security/assessments/subassessments" 
    | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) 
    | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey ==  '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' 
    | parse-where id with * '/subassessments/' subAssessmentId:string 
    | parse-where id with machineId:string '/providers/Microsoft.Security/' * 
    | extend status = tostring(properties.status.code) 
    | summarize count() by subAssessmentId, status
    

Makinelerde SQL için Defender'ın hazırlanması

Makinelerde SQL Server için Defender Log Analytics aracısının kullanımdan kaldırma planı hakkında daha fazla bilgi edinebilirsiniz.

Geçerli Log Analytics aracısını/Azure İzleyici aracısını otomatik sağlama işlemini kullanıyorsanız, makinelerde SQL Server için yeni Azure İzleme Aracısı otomatik sağlama işlemine geçmeniz gerekir. Geçiş işlemi sorunsuzdur ve tüm makineler için sürekli koruma sağlar.

SQL server tarafından hedeflenen AMA otomatik sağlama işlemine geçiş

  1. Azure Portal’ında oturum açın.

  2. Bulut için Microsoft Defender'ı arayın ve seçin.

  3. Bulut için Defender menüsünde Ortam ayarları'nı seçin.

  4. Uygun aboneliği seçin.

  5. Veritabanları planının altında Eylem gerekli'yi seçin.

    Eylem gerekli seçeneğinin nerede seçildiğini gösteren ekran görüntüsü.

  6. Açılır pencerede Etkinleştir'i seçin.

    Açılan pencereden etkinleştir'i seçmeyi gösteren ekran görüntüsü.

  7. Kaydet'i seçin.

SQL server tarafından hedeflenen AMA otomatik sağlama işlemi etkinleştirildikten sonra Log Analytics aracısını/Azure İzleyici aracısını otomatik sağlama işlemini devre dışı bırakmanız ve tüm SQL sunucularında MMA'yı kaldırmanız gerekir:

Log Analytics aracısını devre dışı bırakmak için:

  1. Azure Portal’ında oturum açın.

  2. Bulut için Microsoft Defender'ı arayın ve seçin.

  3. Bulut için Defender menüsünde Ortam ayarları'nı seçin.

  4. Uygun aboneliği seçin.

  5. Veritabanı planının altında Ayarlar'ı seçin.

  6. Log Analytics aracısını Kapalı olarak değiştirin.

    Log Analytics'i kapalı olarak açma/kapatmayı gösteren ekran görüntüsü.

  7. Devam'ı seçin.

  8. Kaydet'i seçin.

Geçiş planlama

Aracı geçişini iş gereksinimlerinize uygun olarak planlamanızı öneririz. Tabloda kılavuzumuz özetlemektedir.

Sunucular için Defender kullanıyor musunuz? Bu Sunucular için Defender özellikleri GA'da gerekli mi: dosya bütünlüğü izleme, uç nokta koruma önerileri, güvenlik temeli önerileri? Makinelerde VEYA AMA günlük koleksiyonunda SQL sunucuları için Defender mı kullanıyorsunuz? Geçiş planı
Yes Evet Hayır 1. Uç nokta için Defender tümleştirmesini ve aracısız makine taramasını etkinleştirin.
2. Alternatifin platformuna sahip tüm özelliklerin GA'sını bekleyin (önizleme sürümünü daha önce kullanabilirsiniz).
3. Özellikler GA olduğunda Log Analytics aracısını devre dışı bırakın.
Hayır --- Hayır Log Analytics aracısını şimdi kaldırabilirsiniz.
Hayır --- Evet 1. ARTıK AMA için SQL otomatik sağlamaya geçirebilirsiniz.
2. Log Analytics/Azure İzleyici Aracısı'nı devre dışı bırakın .
Yes Evet Yes 1. Uç nokta için Defender tümleştirmesini ve aracısız makine taramasını etkinleştirin.
2. Ga'daki tüm özellikleri almak için Log Analytics aracısını ve AMA'yi yan yana kullanabilirsiniz. Aracıları yan yana çalıştırma hakkında daha fazla bilgi edinin.
3. Makinelerde SQL için Defender'da AMA için SQL otomatik sağlama'ya geçiş. Alternatif olarak, Log Analytics aracısından AMA'ya geçişi Nisan 2024'te başlatın.
4. Geçiş tamamlandıktan sonra Log Analytics aracısını devre dışı bırakın .
Yes Hayı Evet 1. Uç nokta için Defender tümleştirmesini ve aracısız makine taramasını etkinleştirin.
2. Artık makinelerde SQL için Defender'da AMA için SQL otomatik sağlamaya geçirebilirsiniz.
3. Log Analytics aracısını devre dışı bırakın .

Sonraki adım