Planera distributionen av Defender för servrar
Microsoft Defender för servrar utökar skyddet till dina Windows- och Linux-datorer som körs i Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) och lokalt. Defender för servrar integreras med Microsoft Defender za krajnju tačku för att tillhandahålla otkrivanje i odgovor na krajnjim tačkama (EDR) och andra funktioner för skydd mot hot.
Den här guiden hjälper dig att utforma och planera en effektiv Defender for Servers-distribution. Microsoft Defender för molnet erbjuder två betalda abonnemang för Defender för servrar.
Om den här guiden
Den avsedda målgruppen för den här guiden är molnlösnings- och infrastrukturarkitekter, säkerhetsarkitekter och analytiker samt alla som arbetar med att skydda moln- och hybridservrar och arbetsbelastningar.
Guiden besvarar följande frågor:
- Vad gör Defender för servrar och hur distribueras det?
- Var lagras mina data och vilka Log Analytics-arbetsytor behöver jag?
- Vem behöver åtkomst till mina Defender for Servers-resurser?
- Vilken Defender för servrar-plan ska jag välja och vilken lösning för sårbarhetsbedömning ska jag använda?
- När behöver jag använda Azure Arc och vilka agenter och tillägg krävs?
- Hur skalar jag en distribution?
Innan du börjar
Innan du granskar serien med artiklar i planeringsguiden för Defender för servrar:
- Granska prisinformationen för Defender för servrar.
- Om du distribuerar för AWS-datorer eller GCP-projekt läser du planeringsguiden för flera moln.
Distributionsöversikt
Följande tabell visar en översikt över distributionsprocessen för Defender för servrar:
Fas | Details |
---|---|
Börja skydda resurser | • När du öppnar Defender för molnet i portalen börjar den skydda resurser med kostnadsfria grundläggande CSPM-utvärderingar och rekommendationer. • Defender för molnet skapar en log analytics-standardarbetsyta med SecurityCenterFree-lösningen aktiverad. • Rekommendationerna börjar visas i portalen. |
Aktivera Defender för servrar | • När du aktiverar en betald plan aktiverar Defender for Cloud säkerhetslösningen på standardarbetsytan. • Aktivera Defender för servrar Plan 1 (endast prenumeration) eller Plan 2 (prenumeration och arbetsyta). • När du har aktiverat en plan bestämmer du hur du vill installera agenter och tillägg på virtuella Azure-datorer i prenumerationen eller arbetsgruppen. •Som standard är automatisk etablering aktiverat för vissa tillägg. |
Skydda AWS/GCP-datorer | • För en Defender for Servers-distribution konfigurerar du en anslutningsapp, inaktiverar planer som du inte behöver, konfigurerar inställningar för automatisk etablering, autentiserar till AWS/GCP och distribuerar inställningarna. • Automatisk etablering omfattar de agenter som används av Defender för molnet och Azure Connected Machine-agenten för registrering till Azure med Azure Arc. • AWS använder en CloudFormation-mall. • GCP använder en Cloud Shell-mall. • Rekommendationerna börjar visas i portalen. |
Skydda lokala servrar | • Registrera dem som Azure Arc-datorer och distribuera agenter med automatiseringsetablering. |
Grundläggande CSPM | • Det finns inga avgifter när du använder grundläggande CSPM utan att några planer är aktiverade. • AWS/GCP-datorer behöver inte konfigureras med Azure Arc för grundläggande CSPM. Lokala datorer gör det. • Vissa grundläggande rekommendationer förlitar sig endast på agenter: Program mot skadlig kod/slutpunktsskydd (Log Analytics-agent eller Azure Monitor-agent) | Rekommendationer för OS-baslinjer (Log Analytics-agenten eller Azure Monitor-agenten och gästkonfigurationstillägget) | |
- Läs mer om grundläggande hantering av molnsäkerhetsstatus (CSPM).
- Läs mer om Azure Arc-registrering .
När du aktiverar Microsoft Defender för servrar i en Azure-prenumeration eller ett anslutet AWS-konto skyddas alla anslutna datorer av Defender för servrar. Du kan aktivera Microsoft Defender för servrar på Log Analytics-arbetsytenivå, men endast servrar som rapporterar till den arbetsytan skyddas och faktureras och dessa servrar får inte några fördelar, till exempel Microsoft Defender za krajnju tačku, sårbarhetsbedömning och just-in-time-åtkomst till virtuella datorer.
Nästa steg
När du har påbörjat planeringsprocessen kan du läsa den andra artikeln i den här planeringsserien för att förstå hur dina data lagras och krav på Log Analytics-arbetsytor.