Log Analytics aracısını kullanımdan kaldırmaya hazırlanma
Microsoft Monitoring Agent (MMA) olarak da bilinen Log Analytics aracısı Kasım 2024'te emekli oluyor. Sonuç olarak, Bulut için Microsoft Defender'daki makine planlarında Sunucular için Defender ve SQL için Defender güncelleştirilir ve Log Analytics aracısını kullanan özellikler yeniden tasarlanır.
Bu makalede, aracı kullanımdan kaldırma planları özetlemektedir.
Sunucular için Defender'ın hazırlanması
Sunucular için Defender planı, bazı özellikler (önizlemede) için Log Analytics aracısını genel kullanılabilirlik (GA) ve AMA'da kullanır. İleride bu özelliklerle ilgili neler olduğu aşağıdadır:
Ekleme işlemini basitleştirmek için tüm Sunucular için Defender güvenlik özellikleri ve özellikleri, Log Analytics aracısı veya AMA'ya bağımlılık olmadan aracısız makine taramasıyla tamamlanan tek bir aracı (Uç Nokta için Microsoft Defender) ile sağlanacaktır.
- AMA'yı temel alan Sunucular için Defender özellikleri şu anda önizleme aşamasındadır ve GA'da yayımlanmaz.
- Önizlemede AMA kullanan özellikler, uç nokta için Defender tümleştirmesine veya aracısız makine tarama özelliğine bağlı olacak alternatif bir özellik sağlanana kadar desteklenmeye devam eder.
- Kullanımdan kaldırma gerçekleşmeden önce Uç Nokta için Defender tümleştirmesi ve aracısız makine tarama özelliğini etkinleştirerek, Sunucular için Defender dağıtımınız güncel ve desteklenecektir.
Özellik işlevselliği
Aşağıdaki tabloda Sunucular için Defender özelliklerinin nasıl sağlanacağı özetlenmiştir. Çoğu özellik, Uç Nokta için Defender tümleştirmesi veya aracısız makine taraması kullanılarak genel kullanıma sunulmuştur. Diğer özellikler, MMA kullanımdan kaldırılana kadar GA'da kullanılabilir veya kullanım dışı bırakılacaktır.
Özellik | Geçerli destek | Yeni destek | Yeni deneyim durumu |
---|---|---|---|
Alt düzey Windows makineleri için Uç Nokta için Defender tümleştirmesi (Windows Server 2016/2012 R2) | Log Analytics aracısını temel alan Uç Nokta için Eski Defender algılayıcısı | Birleşik aracı tümleştirmesi | - MDE birleşik aracısının işlevselliği GA'dır. - Log Analytics aracısını kullanan eski Uç Nokta için Defender algılayıcısının işlevselliği Ağustos 2024'te kullanım dışı bırakılacaktır. |
İşletim sistemi düzeyinde tehdit algılama | Log Analytics aracısı | Uç Nokta için Defender aracısı tümleştirmesi | Uç Nokta için Defender aracısının işlevselliği GA'dır. |
Uyarlamalı uygulama denetimleri | Log Analytics aracısı (GA), AMA (Önizleme) | --- | Uyarlamalı uygulama denetimi özelliği Ağustos 2024'te kullanımdan kaldırılacak şekilde ayarlanmıştır. |
Uç nokta koruma bulma önerileri | Log Analytics aracısı (GA), AMA (Önizleme) kullanılarak Temel Bulut Güvenliği Duruş Yönetimi (CSPM) planı ve Sunucular için Defender aracılığıyla sunulan öneriler | Aracısız makine tarama | - Aracısız makine tarama özelliğine sahip işlevsellik, Sunucular için Defender Plan 2 ve Defender CSPM planının bir parçası olarak 2024'ün başlarında önizlemede kullanıma sunulmuştur. - Azure VM'leri, Google Cloud Platform (GCP) örnekleri ve Amazon Web Services (AWS) örnekleri desteklenir. Şirket içi makineler desteklenmez. |
eksik işletim sistemi güncelleştirme önerisi | Log Analytics aracısını kullanan Temel CSPM ve Sunucular için Defender planlarında sağlanan öneriler. | Update Manager, Microsoft ile tümleştirme | Azure Update Manager tümleştirmesini temel alan yeni öneriler ga'dır ve aracı bağımlılıkları yoktur. |
İşletim sistemi yanlış yapılandırmaları (Microsoft Bulut Güvenliği Karşılaştırması) | Log Analytics aracısı, Konuk Yapılandırma uzantısı (Önizleme) kullanılarak Temel CSPM ve Sunucular için Defender planları aracılığıyla sağlanan öneriler. | Sunucular için Defender Plan 2'nin bir parçası olarak Konuk Yapılandırması uzantısı. | - Konuk Yapılandırması uzantısına dayalı işlevsellik, Eylül 2024'te GA'ya sunulacak - Yalnızca Bulut için Defender müşteriler için: Log Analytics aracısı ile işlevsellik Kasım 2024'te kullanım dışı bırakılacaktır. - Docker-hub ve Azure Sanal Makine Ölçek Kümeleri için bu özelliğin desteği Ağustos 2024'te kullanım dışı bırakılacaktır. |
Dosya bütünlüğünü izleme | Log Analytics aracısı, AMA (Önizleme) | Uç Nokta için Defender aracısı tümleştirmesi | Uç Nokta için Defender aracısının işlevselliği Ağustos 2024'te kullanıma sunulacaktır. - Yalnızca Bulut için Defender müşteriler için: Log Analytics aracısı ile işlevsellik Kasım 2024'te kullanım dışı bırakılacaktır. - Uç Nokta için Defender tümleştirmesi kullanıma sunulduğunda AMA işlevi kullanımdan kaldırılacaktır. |
Log Analytics aracısı otomatik sağlama deneyimi - kullanımdan kaldırma planı
MMA aracısını kullanımdan kaldırma işleminin bir parçası olarak, MDC müşterileri için aracının yüklenmesini ve yapılandırmasını sağlayan otomatik sağlama özelliği 2 aşamada da kullanım dışı bırakılacaktır:
Eylül 2024'ün sonuna kadar MMA'nın otomatik sağlanması, özelliği kullanmayan müşteriler ve yeni oluşturulan abonelikler için devre dışı bırakılacaktır:
- Eylül ayının sonundan sonra MMA otomatik sağlamayı kapatan mevcut abonelikler artık bu özelliği etkinleştiremeyecektir.
- Yeni oluşturulan aboneliklerde otomatik sağlama artık etkinleştirilemiyor ve otomatik olarak kapatılıyor.
- Kasım 2024 sonu - Özellik henüz kapatılmayan aboneliklerde devre dışı bırakılacaktır. Bu noktadan sonra, mevcut aboneliklerde özelliği etkinleştirmek artık mümkün değildir.
Veri alımı için 500 MB avantajı
Desteklenen veri türleri için 500 MB ücretsiz veri alımı iznini korumak için MMA'dan AMA'ya geçiş yapmanız gerekir.
Not
Bu avantaj, Sunucular için Defender plan 2'nin etkinleştirildiği bir aboneliğin parçası olan tüm AMA makinelerine verilir.
Avantaj, makinenin raporlaması yapılan çalışma alanına verilir.
Güvenlik çözümü ilgili Çalışma Alanına yüklenmelidir. Burada nasıl gerçekleştirebileceğiniz hakkında daha fazla bilgi edinin.
Makine birden fazla çalışma alanına rapor veriyorsa, avantaj yalnızca birine verilir.
AMA dağıtma hakkında daha fazla bilgi edinin.
Makinelerdeki SQL sunucuları için SQL server tarafından hedeflenen Azure İzleme Aracısı'nın (AMA) otomatik sağlama işlemine geçmenizi öneririz.
Log Analytics aracısı aracılığıyla eski Sunucular için Defender Plan 2 ekleme değişiklikleri
Log Analytics aracısını temel alan ve Log Analytics çalışma alanlarını kullanan Sunucular için Defender Plan 2'ye sunucuları eklemeye yönelik eski yaklaşım da kullanımdan kaldırılabilir:
Log Analytics aracılarını ve çalışma alanlarını kullanarak Azure dışı yeni makineleri Sunucular için Defender'a ekleme deneyimi, Bulut için Defender portalındaki Envanter ve Başlarken dikey pencerelerinden kaldırılır.
Aracı kullanımdan kaldırılan log analytics çalışma alanına bağlı etkilenen makinelerde güvenlik kapsamının kaybolmasını önlemek için:
Eski yaklaşımı kullanarak Azure dışı sunucuları (hem şirket içi hem de çoklu bulut) eklediyseniz bu makineleri Azure Arc özellikli sunucular aracılığıyla Sunucular için Defender Plan 2 Azure aboneliklerine ve bağlayıcılarına bağlamanız gerekir. Arc makinelerini büyük ölçekte dağıtma hakkında daha fazla bilgi edinin.
- Seçili Azure VM'lerinde Sunucular için Defender Plan 2'yi etkinleştirmek için eski yaklaşımı kullandıysanız, bu makineler için Azure aboneliklerinde Sunucular için Defender Plan 2'yi etkinleştirmenizi öneririz. Ardından, kaynak başına Sunucular için Defender yapılandırmasını kullanarak tek tek makineleri Sunucular için Defender kapsamından hariç tutabilirsiniz.
Bu, eski yaklaşım aracılığıyla Sunucular için Defender Plan 2'ye eklenen sunucuların her biri için gerekli eylemin özetidir:
Makine türü | Güvenlik kapsamını korumak için gereken eylem |
---|---|
Şirket içi sunucular | Arc'a eklendi ve Sunucular için Defender Plan 2 ile bir aboneliğe bağlandı |
Azure Sanal makineleri | Sunucular için Defender Plan 2 ile aboneliğe bağlanma |
Çoklu Bulut Sunucuları | Azure Arc sağlama ve Sunucular için Defender plan 2 ile çoklu bulut bağlayıcısına bağlanma |
Sistem güncelleştirme ve düzeltme eki önerileri deneyimi - değişiklikler ve geçiş kılavuzu
Sistem güncelleştirmeleri ve düzeltme ekleri, makinelerinizin güvenliğini ve sistem durumunu korumak için çok önemlidir. Güncelleştirmeler genellikle düzeltilmemiş bırakılırsa saldırganlar tarafından yararlanılabilen güvenlik açıklarına yönelik güvenlik düzeltme ekleri içerir.
Sistem güncelleştirmeleri önerileri daha önce Log Analytics aracısını kullanarak Bulut için Defender Foundational CSPM ve Sunucular için Defender planları tarafından sağlanıyordu. Bu deneyim, Azure Update Manager kullanılarak toplanan ve 2 yeni öneriden oluşturulan güvenlik önerileriyle değiştirilmiştir:
Sistem güncelleştirmeleri makinelerinize yüklenmelidir (Azure Update Manager tarafından desteklenir)
Makinelerinizde sistem güncelleştirmelerini ve düzeltme eki önerilerini düzeltmeyi öğrenin.
Hangi öneriler değiştiriliyor?
Aşağıdaki tabloda, kullanım dışı bırakılan ve değiştirilen öneriler için zaman çizelgesi özetlenmiştir.
Öneri | Aracı | Desteklenen kaynaklar | Kullanım dışı bırakma tarihi | Değiştirme önerisi |
---|---|---|---|---|
Sistem güncelleştirmeleri makinelerinize yüklenmelidir | MMA | Azure & Azure dışı (Windows & Linux) | Ağustos 2024 | Azure Update Manager tarafından desteklenen yeni öneri |
Sanal makine ölçek kümelerinde sistem güncelleştirmeleri yüklenmelidir | MMA | Azure Sanal Makine Ölçek Kümeleri | Ağustos 2024 | Değiştirme yok |
Yeni önerilere hazırlanmak Nasıl yaparım??
Azure olmayan makinelerinizi Arc'a bağlama
Makinelerinizde düzenli değerlendirme güncelleştirme ayarının etkinleştirildiğinden emin olun. Bunu 2 şekilde yapabilirsiniz:
- Öneriyi düzeltin: Makineler, eksik sistem güncelleştirmelerini düzenli aralıklarla denetlemek üzere yapılandırılmalıdır (Azure Update Manager tarafından desteklenir).
- Azure İlkesi ile düzenli değerlendirmeyi uygun ölçekte etkinleştirin.
- Dome'dan sonra Güncelleştirme Yöneticisi makinelere en son güncelleştirmeleri getirebilir ve en son makine uyumluluk durumunu görüntüleyebilirsiniz.
Not
Sunucular için Defender Plan 2'nin ilgili Abonelik veya Bağlayıcıda etkinleştirilmediği Arc özellikli makineler için düzenli değerlendirmelerin etkinleştirilmesi, Azure Update Manager fiyatlandırmasına tabidir. Sunucular için Defender Plan 2'nin ilgili Aboneliklerinde veya Bağlayıcılarında veya herhangi bir Azure VM'sinde etkinleştirildiği Arc özellikli makineler, ek ücret ödemeden bu özellik için uygundur.
Uç nokta koruma önerileri deneyimi - değişiklikler ve geçiş kılavuzu
Uç nokta bulma ve öneriler daha önce Bulut için Defender Temel CSPM ve Sunucular için Defender planları tarafından GA'da Log Analytics aracısı kullanılarak veya AMA aracılığıyla önizlemede sağlanıyordu. Bu deneyim, aracısız makine taraması kullanılarak toplanan güvenlik önerileriyle değiştirilmiştir.
Uç nokta koruma önerileri iki aşamada oluşturulur. İlk aşama, uç noktada algılama ve yanıtlama bir çözümün bulunmasıdır. İkincisi, çözümün yapılandırmasının değerlendirmesidir. Aşağıdaki tablolarda her aşama için geçerli ve yeni deneyimlerin ayrıntıları sağlanır.
Yeni uç noktada algılama ve yanıtlama önerilerini (aracısız) yönetmeyi öğrenin.
Uç nokta algılama ve yanıt çözümü - bulma
Alan | Geçerli deneyim (AMA/MMA tabanlı) | Yeni deneyim (aracısız makine taramayı temel alır) |
---|---|---|
Bir kaynağı sağlıklı olarak sınıflandırmak için ne gerekir? | Bir virüsten koruma var. | Bir uç noktada algılama ve yanıtlama çözümü var. |
Öneriyi almak için ne gereklidir? | Log Analytics aracısı | Aracısız makine tarama |
Hangi planlar desteklenir? | - Temel CSPM (ücretsiz) - Sunucular için Defender Plan 1 ve Plan 2 |
- Defender CSPM - Sunucular için Defender Plan 2 |
Hangi düzeltme kullanılabilir? | Microsoft kötü amaçlı yazılımdan korumayı yükleyin. | Seçili makinelere/aboneliklere Uç Nokta için Defender'ı yükleyin. |
Uç nokta algılama ve yanıt çözümü - yapılandırma değerlendirmesi
Alan | Geçerli deneyim (AMA/MMA tabanlı) | Yeni deneyim (aracısız makine taramayı temel alır) |
---|---|---|
Bir veya daha fazla güvenlik denetimi iyi durumda değilse kaynaklar iyi durumda değil olarak sınıflandırılır. | Üç güvenlik denetimi: - Gerçek zamanlı koruma kapalı - İmzalar güncel değil. - Hem hızlı tarama hem de tam tarama yedi gün boyunca çalıştırılamaz. |
Üç güvenlik denetimi: - Virüsten koruma kapalı veya kısmen yapılandırılmış - İmzalar güncel değil - Hem hızlı tarama hem de tam tarama yedi gün boyunca çalıştırılamaz. |
Öneriyi almak için önkoşullar | Kötü amaçlı yazılımdan koruma çözümü mevcut | Bir uç noktada algılama ve yanıtlama çözümü var. |
Hangi öneriler kullanım dışı bırakılıyor?
Aşağıdaki tabloda, kullanım dışı bırakılan ve değiştirilen öneriler için zaman çizelgesi özetlenmiştir.
Öneri | Aracı | Desteklenen kaynaklar | Kullanım dışı bırakma tarihi | Değiştirme önerisi |
---|---|---|---|---|
Uç nokta koruması makinelerinize yüklenmelidir (genel) | MMA/AMA | Azure & Azure dışı (Windows & Linux) | Temmuz 2024 | Yeni aracısız öneri |
Uç nokta koruma sistem durumu sorunları makinelerinizde çözülmelidir (genel) | MMA/AMA | Azure (Windows) | Temmuz 2024 | Yeni aracısız öneri |
Sanal makine ölçek kümelerindeki uç nokta koruma sistem durumu hataları çözümlenmelidir | MMA | Azure Sanal Makine Ölçek Kümeleri | Ağustos 2024 | Değiştirme yok |
Uç nokta koruma çözümü sanal makine ölçek kümelerine yüklenmelidir | MMA | Azure Sanal Makine Ölçek Kümeleri | Ağustos 2024 | Değiştirme yok |
Uç nokta koruma çözümü makinelerde olmalıdır | MMA | Azure dışı kaynaklar (Windows) | Ağustos 2024 | Değiştirme yok |
Makinelerinize uç nokta koruma çözümü yükleme | MMA | Azure ve Azure dışı (Windows) | Ağustos 2024 | Yeni aracısız öneri |
Makinelerdeki uç nokta koruma sistem durumu sorunları çözümlenmelidir | MMA | Azure ve Azure dışı (Windows ve Linux) | Ağustos 2024 | Yeni aracısız öneri. |
Aracısız makine taramasını temel alan yeni öneriler deneyimi, çoklu bulut makinelerinde hem Windows hem de Linux işletim sistemini destekler.
Değiştirme nasıl çalışacak?
- Log Analytics Aracısı veya AMA tarafından sağlanan geçerli öneriler zaman içinde kullanım dışı bırakılacaktır.
- Bu mevcut önerilerden bazıları aracısız makine taramasına dayalı yeni önerilerle değiştirilecektir.
- Şu anda GA'da olan öneriler Log Analytics aracısı kullanımdan kaldırana kadar yerinde kalır.
- Şu anda önizleme aşamasında olan öneriler, yeni öneri önizleme aşamasında kullanıma sunulduğunda değiştirilir.
Güvenlik puanı ile neler oluyor?
- Şu anda GA'da olan öneriler güvenli puanı etkilemeye devam edecektir.
- Geçerli ve yaklaşan yeni öneriler aynı Microsoft Bulut Güvenliği Karşılaştırma denetimi altında bulunur ve bu da güvenli puan üzerinde yinelenen bir etki olmamasını sağlar.
Yeni önerilere hazırlanmak Nasıl yaparım??
- Aracısız makine taramasının Sunucular için Defender Plan 2 veya Defender CSPM'nin bir parçası olarak etkinleştirildiğinden emin olun.
- Ortamınız için uygunsa, en iyi deneyim için yeni GA önerisi kullanılabilir olduğunda kullanım dışı önerileri kaldırmanızı öneririz. Bunu yapmak için, Azure İlkesi'daki yerleşik Bulut için Defender girişiminde öneriyi devre dışı bırakın.
Dosya Bütünlüğünü İzleme deneyimi - değişiklikler ve geçiş kılavuzu
Sunucular için Microsoft Defender Plan 2 artık Uç Nokta için Microsoft Defender (MDE) tümleştirmesi ile desteklenen yeni bir Dosya Bütünlüğünü İzleme (FIM) çözümü sunuyor. MDE tarafından desteklenen FIM genel kullanıma açıldığında, Bulut için Defender portalında AMA deneyimi tarafından desteklenen FIM kaldırılır. Kasım ayında MMA tarafından desteklenen FIM kullanım dışı bırakılacaktır.
AMA üzerinden FIM'den geçiş
ŞU anda AMA üzerinden FIM kullanıyorsanız:
AMA ve değişiklik izleme uzantısını temel alan yeni abonelikleri veya sunucuları FIM'e ekleme ve değişiklikleri görüntüleme artık 30 Mayıs'ta Bulut için Defender portalı üzerinden kullanılamayacak.
AMA tarafından toplanan FIM olaylarını kullanmaya devam etmek istiyorsanız, aşağıdaki sorguyla ilgili çalışma alanına el ile bağlanabilir ve Değişiklik İzleme tablosundaki değişiklikleri görüntüleyebilirsiniz:
ConfigurationChange | where TimeGenerated > ago(14d) | where ConfigChangeType in ('Registry', 'Files') | summarize count() by Computer, ConfigChangeType
Yeni kapsamları eklemeye veya izleme kurallarını yapılandırmaya devam etmek istiyorsanız, veri toplamanın çeşitli yönlerini yapılandırmak veya özelleştirmek için Veri Bağlantısı Kuralları'nı el ile kullanabilirsiniz.
Bulut için Microsoft Defender, FIM'i AMA üzerinden devre dışı bırakmanızı ve yayından sonra ortamınızı Uç Nokta için Defender'ı temel alan yeni FIM sürümüne eklemenizi önerir.
AMA üzerinden FIM'yi devre dışı bırakma
FIM'yi AMA üzerinden devre dışı bırakmak için Azure Değişiklik İzleme çözümünü kaldırın. Daha fazla bilgi için bkz . ChangeTracking çözümünü kaldırma.
Alternatif olarak, ilgili dosya değişikliği izleme Veri toplama kurallarını (DCR) kaldırabilirsiniz. Daha fazla bilgi için bkz . Remove-AzDataCollectionRuleAssociation veya Remove-AzDataCollectionRule.
Yukarıdaki yöntemlerden birini kullanarak dosya olayları koleksiyonunu devre dışı bırakdıktan sonra:
- Seçilen kapsamda yeni olaylar toplanmayacak.
- Daha önce toplanmış geçmiş olaylar, Değişiklik İzleme bölümündeki ConfigurationChange tablosunun altındaki ilgili çalışma alanında depolanır. Bu olaylar, bu çalışma alanında tanımlanan saklama süresine göre ilgili çalışma alanında kullanılabilir durumda kalır. Daha fazla bilgi için bkz . Bekletme ve arşivleme nasıl çalışır?
Log Analytics Aracısı (MMA) üzerinden FIM'den geçiş
Şu anda Log Analytics Aracısı (MMA) üzerinden FIM kullanıyorsanız:
Log Analytics Aracısını (MMA) temel alan Dosya Bütünlüğünü İzleme, Kasım 2024 sonunda kullanım dışı bırakılacaktır.
Bulut için Microsoft Defender, MMA üzerinden FIM'i devre dışı bırakmanızı ve yayından sonra ortamınızı Uç Nokta için Defender'ı temel alan yeni FIM sürümüne eklemenizi önerir.
MMA üzerinden FIM'yi devre dışı bırakma
MMA üzerinden FIM'yi devre dışı bırakmak için Azure Değişiklik İzleme çözümünü kaldırın. Daha fazla bilgi için bkz . ChangeTracking çözümünü kaldırma.
Dosya olayları koleksiyonunu devre dışı bırakdıktan sonra:
- Seçilen kapsamda yeni olaylar toplanmayacak.
- Daha önce toplanmış geçmiş olaylar, Değişiklik İzleme bölümündeki ConfigurationChange tablosunun altındaki ilgili çalışma alanında depolanır. Bu olaylar, bu çalışma alanında tanımlanan saklama süresine göre ilgili çalışma alanında kullanılabilir durumda kalır. Daha fazla bilgi için bkz . Bekletme ve arşivleme nasıl çalışır?
Temel deneyim
VM'lerdeki temeller yanlış yapılandırma özelliği, VM'lerinizin en iyi güvenlik uygulamalarına ve kuruluş ilkelerine bağlı kalmasını sağlamak için tasarlanmıştır. Temeller yanlış yapılandırması, VM'lerinizin yapılandırmasını önceden tanımlanmış güvenlik temellerine göre değerlendirir ve ortamınız için risk oluşturabilecek sapmaları veya yanlış yapılandırmaları tanımlar.
Makine bilgileri Log Analytics aracısı (Microsoft Monitoring agent (MMA) olarak da bilinir) kullanılarak değerlendirme için toplanır. MMA, Kasım 2024'te kullanımdan kaldırılacak şekilde ayarlanır ve aşağıdaki değişiklikler gerçekleşir:
Makine bilgileri Azure İlkesi konuk yapılandırması kullanılarak toplanır.
Aşağıdaki Azure ilkeleri Azure İlkesi konuk yapılandırmasıyla etkinleştirilir:
"Windows makineleri Azure işlem güvenlik temelinin gereksinimlerini karşılamalıdır"
"Linux makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır"
Not
Bu ilkeleri kaldırırsanız Azure İlkesi konuk yapılandırma uzantısının avantajlarına erişemezsiniz.
İşlem güvenlik temellerini temel alan işletim sistemi önerileri artık Bulut için Defender temel CSPM'ye dahil edilmeyecek. Bu öneriler, Sunucular için Defender Plan 2'yi etkinleştirdiğinizde kullanılabilir.
Defender Servers Plan 2 fiyatlandırma bilgileri hakkında bilgi edinmek için Bulut için Defender fiyatlandırma sayfasını gözden geçirin.
Önemli
Bulut için Defender portalının dışında bulunan Azure İlkesi konuk yapılandırması tarafından sağlanan ek özelliklerin Bulut için Defender eklenmediğini ve Azure İlkesi konuk yapılandırma fiyatlandırma ilkelerine tabi olduğunu unutmayın. Örneğin düzeltme ve özel ilkeler. Daha fazla bilgi için Azure İlkesi konuk yapılandırması fiyatlandırma sayfasına bakın.
MCSB tarafından sağlanan ve Windows ve Linux işlem güvenlik temellerinin parçası olmayan öneriler, ücretsiz temel CSPM'nin parçası olmaya devam edecektir.
Azure İlkesi konuk yapılandırmasını yükleme
Temel deneyimi almaya devam etmek için Sunucular için Defender Plan 2'yi etkinleştirmeniz ve Azure İlkesi konuk yapılandırmasını yüklemeniz gerekir. Bu, temel deneyim aracılığıyla aldığınız aynı önerileri ve sağlamlaştırma kılavuzlarını almaya devam edeceğinizi güvence altına alır.
Ortamınıza bağlı olarak aşağıdaki adımları uygulamanız gerekebilir:
Azure İlkesi konuk yapılandırması için destek matrisini gözden geçirin.
Makinelerinize Azure İlkesi konuk yapılandırmasını yükleyin.
Azure makineleri: Bulut için Defender portalındaki öneriler sayfasında, makinelere Konuk Yapılandırması uzantısının yüklenmesi gerektiğini arayın ve seçin ve öneriyi düzeltin.
(Yalnızca Azure VM'leri) Yönetilen Kimlik Atamanız gerekir.
- Bulut için Defender portalında öneriler sayfasında Sanal makinelerin Konuk Yapılandırması uzantısının sistem tarafından atanan yönetilen kimlikle dağıtılması ve öneriyi düzeltmesi için arama yapın ve seçin.
(Yalnızca Azure VM'leri) İsteğe bağlı: Aboneliğinizin tamamında Azure İlkesi konuk yapılandırmasını otomatik olarak sağlamak için Konuk Yapılandırma aracısını (önizleme) etkinleştirebilirsiniz.
- Konuk Yapılandırma aracısını etkinleştirmek için:
- Azure Portal’ında oturum açın.
- Ortam ayarları>Aboneliğiniz>Ayarları ve İzleme'ye gidin.
- Konuk Yapılandırması'nı seçin.
- Konuk Yapılandırma aracısını (önizleme) Açık olarak değiştirin.
- Devam'ı seçin.
- Konuk Yapılandırma aracısını etkinleştirmek için:
GCP ve AWS: Azure İlkesi konuk yapılandırması, GCP projenizi bağladığınızda veya AWS hesaplarınızı Azure Arc otomatik sağlama etkinleştirilmiş olarak Bulut için Defender bağladığınızda otomatik olarak yüklenir.
Şirket içi makineler: Şirket içi makineleri Azure Arc özellikli makine veya VM olarak eklediğinizde Azure İlkesi konuk yapılandırması varsayılan olarak etkinleştirilir.
Azure İlkesi konuk yapılandırmasını yüklemek için gerekli adımları tamamladıktan sonra, Azure İlkesi konuk yapılandırmasına göre temel özelliklere otomatik olarak erişim kazanırsınız. Bu, temel deneyim aracılığıyla aldığınız aynı önerileri ve sağlamlaştırma kılavuzlarını almaya devam edeceğinizi güvence altına alır.
Önerilerde yapılan değişiklikler
MMA'nın kullanımdan kaldırılmasıyla, aşağıdaki MMA tabanlı öneriler kullanımdan kaldırılacak şekilde ayarlanır:
- Makineler güvenli bir şekilde yapılandırılmalıdır
- Log Analytics aracısının otomatik sağlanması aboneliklerde etkinleştirilmelidir
Kullanım dışı bırakılan öneriler, aşağıdaki Azure İlkesi konuk yapılandırma temel önerileriyle değiştirilecektir:
- Windows makinelerinizdeki güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir (Konuk Yapılandırması tarafından desteklenir)
- Linux makinelerinizde güvenlik yapılandırmasındaki güvenlik açıkları düzeltilmelidir (Konuk Yapılandırması tarafından desteklenir)
- Konuk Yapılandırma uzantısı makinelere yüklenmelidir
Yinelenen öneriler
Azure aboneliğinde Bulut için Defender etkinleştirdiğinizde, makine işletim sistemi uyumluluğunu değerlendiren işlem güvenlik temelleri de dahil olmak üzere Microsoft bulut güvenlik karşılaştırması (MCSB) varsayılan uyumluluk standardı olarak etkinleştirilir. Bulut için Defender'daki ücretsiz temel bulut güvenliği duruş yönetimi (CSPM), MCSB'yi temel alan güvenlik önerilerinde bulunur.
Bir makine hem MMA hem de Azure İlkesi konuk yapılandırmasını çalıştırıyorsa, yinelenen öneriler görürsünüz. Önerilerin yinelenme nedeni, her iki yöntemin de aynı anda çalışması ve aynı önerilerin üretilmesidir. Bu yinelemeler Uyumluluk ve Güvenli Puanınızı etkiler.
Geçici çözüm olarak, Bulut için Defender'daki Mevzuat uyumluluğu sayfasına giderek "Makineler güvenli bir şekilde yapılandırılmalıdır" ve "Aboneliklerde Log Analytics aracısının otomatik olarak sağlanması etkinleştirilmelidir" MMA önerilerini devre dışı bırakabilirsiniz.
Öneriyi tespit ettikten sonra ilgili makineleri seçmeniz ve muaf tutmanız gerekir.
Azure İlkesi konuk yapılandırma aracı tarafından desteklenen temel yapılandırma kurallarından bazıları daha günceldir ve daha geniş kapsamlıdır. Sonuç olarak, Azure İlkesi konuk yapılandırmasına göre Temeller özellik gücüne geçiş, daha önce gerçekleştirilmemiş olabilecek denetimler içerdiğinden uyumluluk durumunuzu etkileyebilir.
Sorgu önerileri
MMA'nın kullanımdan kaldırılmasıyla Bulut için Defender artık Log Analytic çalışma alanı bilgileri aracılığıyla önerileri sorgulamaz. bunun yerine Bulut için Defender artık öneri bilgilerini sorgulamak için API için Azure Kaynak Grafı ve portal sorgularını kullanıyor.
Kullanabileceğiniz 2 örnek sorgu şunlardır:
Belirli bir kaynak için tüm iyi durumda olmayan kuralları sorgulama
Securityresources | where type == "microsoft.security/assessments/subassessments" | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey == '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' | parse-where id with machineId:string '/providers/Microsoft.Security/' * | where machineId == '{machineId}'
Tüm İyi Durumda Olmayan Kurallar ve her biri için iyi durumda olmayan makinelerin miktarı
securityresources | where type == "microsoft.security/assessments/subassessments" | extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id) | where assessmentKey == '1f655fb7-63ca-4980-91a3-56dbc2b715c6' or assessmentKey == '8c3d9ad0-3639-4686-9cd2-2b2ab2609bda' | parse-where id with * '/subassessments/' subAssessmentId:string | parse-where id with machineId:string '/providers/Microsoft.Security/' * | extend status = tostring(properties.status.code) | summarize count() by subAssessmentId, status
Makinelerde SQL için Defender'ın hazırlanması
Makinelerde SQL Server için Defender Log Analytics aracısının kullanımdan kaldırma planı hakkında daha fazla bilgi edinebilirsiniz.
Geçerli Log Analytics aracısını/Azure İzleyici aracısını otomatik sağlama işlemini kullanıyorsanız, makinelerde SQL Server için yeni Azure İzleme Aracısı otomatik sağlama işlemine geçmeniz gerekir. Geçiş işlemi sorunsuzdur ve tüm makineler için sürekli koruma sağlar.
SQL server tarafından hedeflenen AMA otomatik sağlama işlemine geçiş
Azure Portal’ında oturum açın.
Bulut için Microsoft Defender'ı arayın ve seçin.
Bulut için Defender menüsünde Ortam ayarları'nı seçin.
Uygun aboneliği seçin.
Veritabanları planının altında Eylem gerekli'yi seçin.
Açılır pencerede Etkinleştir'i seçin.
Kaydet'i seçin.
SQL server tarafından hedeflenen AMA otomatik sağlama işlemi etkinleştirildikten sonra Log Analytics aracısını/Azure İzleyici aracısını otomatik sağlama işlemini devre dışı bırakmanız ve tüm SQL sunucularında MMA'yı kaldırmanız gerekir:
Log Analytics aracısını devre dışı bırakmak için:
Azure Portal’ında oturum açın.
Bulut için Microsoft Defender'ı arayın ve seçin.
Bulut için Defender menüsünde Ortam ayarları'nı seçin.
Uygun aboneliği seçin.
Veritabanı planının altında Ayarlar'ı seçin.
Log Analytics aracısını Kapalı olarak değiştirin.
Devam'ı seçin.
Kaydet'i seçin.
Geçiş planlama
Aracı geçişini iş gereksinimlerinize uygun olarak planlamanızı öneririz. Tabloda kılavuzumuz özetlemektedir.
Sunucular için Defender kullanıyor musunuz? | Bu Sunucular için Defender özellikleri GA'da gerekli mi: dosya bütünlüğü izleme, uç nokta koruma önerileri, güvenlik temeli önerileri? | Makinelerde VEYA AMA günlük koleksiyonunda SQL sunucuları için Defender mı kullanıyorsunuz? | Geçiş planı |
---|---|---|---|
Yes | Evet | Hayır | 1. Uç nokta için Defender tümleştirmesini ve aracısız makine taramasını etkinleştirin. 2. Alternatifin platformuna sahip tüm özelliklerin GA'sını bekleyin (önizleme sürümünü daha önce kullanabilirsiniz). 3. Özellikler GA olduğunda Log Analytics aracısını devre dışı bırakın. |
Hayır | --- | Hayır | Log Analytics aracısını şimdi kaldırabilirsiniz. |
Hayır | --- | Evet | 1. ARTıK AMA için SQL otomatik sağlamaya geçirebilirsiniz. 2. Log Analytics/Azure İzleyici Aracısı'nı devre dışı bırakın . |
Yes | Evet | Yes | 1. Uç nokta için Defender tümleştirmesini ve aracısız makine taramasını etkinleştirin. 2. Ga'daki tüm özellikleri almak için Log Analytics aracısını ve AMA'yi yan yana kullanabilirsiniz. Aracıları yan yana çalıştırma hakkında daha fazla bilgi edinin. 3. Makinelerde SQL için Defender'da AMA için SQL otomatik sağlama'ya geçiş. Alternatif olarak, Log Analytics aracısından AMA'ya geçişi Nisan 2024'te başlatın. 4. Geçiş tamamlandıktan sonra Log Analytics aracısını devre dışı bırakın . |
Yes | Hayı | Evet | 1. Uç nokta için Defender tümleştirmesini ve aracısız makine taramasını etkinleştirin. 2. Artık makinelerde SQL için Defender'da AMA için SQL otomatik sağlamaya geçirebilirsiniz. 3. Log Analytics aracısını devre dışı bırakın . |
MMA geçiş deneyimi
MMA geçiş deneyimi, MMA'dan AMA'ya geçmenize yardımcı olan bir araçtır. Bu deneyim, makinelerinizi MMA'dan AMA'ya geçirmenize yardımcı olacak adım adım bir kılavuz sağlar.
Bu araçla şunları yapabilirsiniz:
- Log Analytic çalışma alanı aracılığıyla sunucuları eski eklemeden geçirin.
- Aboneliklerin Sunucular için Defender Plan 2'nin tüm avantajlarını almak için tüm önkoşulları karşıladığından emin olun.
- MDE üzerinden FIM'in yeni sürümüne geçiş.
Azure Portal’ında oturum açın.
Bulut için Microsoft Defender> Environment ayarlarına gidin.
MMA geçişi'ne tıklayın.
Kullanılabilir eylemlerden biri için Eylem gerçekleştir'i seçin:
Deneyimin yüklenmesine izin verin ve geçişi tamamlamak için adımları izleyin.