Skydda servrar med agentlös skanning av skadlig kod
Microsoft Defender för molnets Defender for Servers-plan 2 stöder en agentlös genomsökning av skadlig kod som genomsöker och identifierar skadlig kod och virus. Skannern är tillgänglig för virtuella Azure-datorer (VM), AWS EC2-instanser och GCP VM-instanser.
Genomsökning av agentlös skadlig kod ger:
Uppdaterade och omfattande funktioner för identifiering av skadlig kod som använder den Microsoft Defender antivirusni program motor- och molnskyddssignaturfeed som Microsofts intelligensfeeds stöder.
Snabb och fullständig genomsökning som använder heuristisk och signaturbaserad hotidentifiering.
Säkerhetsaviseringar som genereras när skadlig kod identifieras. Dessa aviseringar ger extra information och kontext för undersökningar och skickas till både sidan Defender för molnaviseringar och Defender XDR.
Viktigt!
Genomsökning av agentlös skadlig kod är endast tillgänglig via Defender for Servers plan 2 med agentlös genomsökning aktiverad.
Identifiering av agentlös skadlig kod
Genomsökning av agentlös skadlig kod medför följande fördelar för både skyddade och oskyddade datorer:
Förbättrad täckning – Om en dator inte har en antiviruslösning aktiverad genomsöker den agentlösa detektorn datorn för att identifiera skadlig aktivitet.
Identifiera potentiella hot – Den agentlösa skannern söker igenom alla filer och mappar, inklusive filer eller mappar som undantas från agentbaserade antivirusgenomsökningar, utan att påverka datorns prestanda.
Du kan lära dig mer om agentlös datorgenomsökning och hur du aktiverar agentlös genomsökning efter virtuella datorer.
Viktigt!
Säkerhetsaviseringar visas endast på portalen i fall där hot identifieras i din miljö. Om du inte har några aviseringar kan det bero på att det inte finns några hot i din miljö. Du kan testa om funktionen för agentlös skanning av skadlig kod har registrerats korrekt och rapporterar till Defender för molnet.
Säkerhetsaviseringar för Defender för molnet
När en skadlig fil identifieras genererar Microsoft Defender för molnet en Säkerhetsavisering för Microsoft Defender för molnet. Om du vill se aviseringen går du till Säkerhetsaviseringar för Microsoft Defender för molnet . Säkerhetsaviseringen innehåller information och kontext för filen, typen av skadlig kod och rekommenderade undersöknings- och reparationssteg. Om du vill använda dessa aviseringar för reparation kan du:
- Visa säkerhetsaviseringar i Azure-portalen genom att gå till Microsoft Defender för molnsäkerhetsaviseringar>.
- Konfigurera automatiseringar baserat på dessa aviseringar.
- Exportera säkerhetsaviseringar till en SIEM. Du kan kontinuerligt exportera säkerhetsaviseringar Microsoft Sentinel (Microsofts SIEM) med hjälp av Microsoft Sentinel-anslutningsappen eller någon annan SIEM som du väljer.
Läs mer om hur du svarar på säkerhetsaviseringar.
Hantera möjliga falska positiva identifieringar
Om du tror att en fil identifieras felaktigt som skadlig kod (falskt positivt) kan du skicka den för analys via exempelöverföringsportalen. Den inskickade filen analyseras av Defenders säkerhetsanalytiker. Om analysrapporten visar att filen faktiskt är ren utlöser filen inte längre nya aviseringar från och med nu.
Med Defender for Cloud kan du förhindra falska positiva aviseringar. Se till att begränsa undertryckningsregeln med hjälp av namnet på skadlig kod eller filhash.
Gå vidare
Läs mer om hur du aktiverar agentlös genomsökning efter virtuella datorer.