Freigeben über


Defender für Server

Der Plan Defender for Servers in Microsoft Defender for Cloud reduziert das Sicherheitsrisiko und die Gefährdung der Rechner in Ihrem Unternehmen, indem er umsetzbare Empfehlungen zur Verbesserung und Korrektur der Sicherheitslage liefert. Defender for Servers hilft außerdem, Rechner vor Sicherheitsbedrohungen und Angriffen in Echtzeit zu schützen.

Hinweis

Die Verwendung des Log Analytics-Agents und des Azure Monitoring Agents (AMA) in Defender for Servers wird nicht mehr unterstützt. Für die meisten Planfeatures wird die Verwendung dieser Agents durch Computerüberprüfung ohne Agent oder durch die Integration mit Microsoft Defender for Endpoint ersetzt.

Vorteile von Defender for Servers

Defender for Servers bietet eine Reihe von Sicherheitsvorteilen.

  • Schutz von Multicloud- und lokalen Computern: Defender for Servers schützt Windows- und Linux-Computer in Multicloud-Umgebungen (Azure, AWS, GCP) und lokal.
  • Zentrale Verwaltung und Berichterstellung: Defender for Cloud bietet eine einzige Ansicht der überwachten Ressourcen, einschließlich Computer, die von Defender for Servers geschützt sind. Sie können Daten filtern, sortieren und Querverweise erstellen, um die Computersicherheit zu verstehen, zu untersuchen und zu analysieren.
  • Integration in Defender-Dienste: Defender for Servers wird systemintern in Sicherheitsfunktionen integriert, die von Defender for Endpoints und Microsoft Defender Vulnerability Management bereitgestellt werden.
  • Verbessern des Sicherheitsstatus und Verringern des Risikos: Defender for Servers bewertet den Sicherheitsstatus von Computern anhand von Compliancestandards und bietet umsetzbare Sicherheitsempfehlungen zur Korrektur und Verbesserung des Sicherheitsstatus.
  • Vorteile der Überprüfung ohne Agent: Defender for Servers-Plan 2 bietet die Überprüfung von Computern ohne Agent. Ohne die Notwendigkeit eines Agents auf Endpunkten können Sie den Softwarebestand überprüfen, Computer auf Sicherheitsrisiken überprüfen, nach geheimen Computerschlüsseln suchen und Schadsoftwarebedrohungen erkennen.
  • Schutz vor Bedrohungen in nahezu Echtzeit: Defender for Servers identifiziert und analysiert Echtzeitbedrohungen und sendet nach Bedarf Sicherheitswarnungen.
  • Intelligente Bedrohungserkennung: Defender for Cloud wertet Ereignisse aus und erkennt Bedrohungen mithilfe erweiterter Sicherheitsanalysen und Machine-Learning-Technologien anhand mehrerer Bedrohungserkennungsquellen, einschließlich Microsoft Security Response Center (MSRC).

Integration in Defender for Endpoint

Defender for Endpoint und Defender for Vulnerability Management werden nativ in Defender for Cloud integriert.

Durch diese Standardintegration kann Defender for Servers die EDR-Funktionen von Defender for Endpoint sowie die Funktionen für Sicherheitsrisiko-Scans, Software-Inventarisierung und Premium-Funktionen von Defender for Vulnerability Management nutzen.

Erfahren Sie mehr über die Integration.

Defender für Server-Pläne

Defender for Servers bietet zwei verschiedene Pläne:

  • Defender for Servers-Plan 1 ist die Einstiegsvariante und konzentriert sich auf die EDR-Funktionen, die durch die Integration von Defender for Endpoint bereitgestellt werden.
  • Defender for Servers-Plan 2 bietet zusätzlich zu den Features von Plan 1 weitere Funktionen.

Schutzfeatures der Pläne

Die Features der Pläne sind in der Tabelle zusammengefasst.

Feature Unterstützung durch Pläne Details
Unterstützung für Multicloud- und Hybridumgebungen In Plan 1 und 2 unterstützt Defender for Servers kann Azure VMs, AWS/GCP VMs und lokale Computer schützen, die mit Defender for Cloud verbunden sind.

Überprüfen Sie die Unterstützung und Anforderungen von Defender for Servers.
Automatisches Onboarding von Defender for Endpoint In Plan 1 und 2 unterstützt Defender for Cloud bindet Computer automatisch in Defender for Endpoint ein, indem die Defender for Endpoint-Erweiterung auf den verbundenen Computern installiert wird.
Defender for Endpoint-EDR In Plan 1 und 2 unterstützt Unterstützte Endgeräte werden mit den EDR-Funktionen von Defender for Endpoint nahezu in Echtzeit vor Bedrohungen geschützt.
Bedrohungserkennung (auf Betriebssystemebene) In Plan 1 und 2 unterstützt Die Integration in Defender for Endpoint ermöglicht die Erkennung von Bedrohungen auf Betriebssystemebene.
Integrierte Warnungen und Vorfälle In Plan 1 und 2 unterstützt Warnungen und Vorfälle von Defender for Endpoint für verbundene Computer werden in Defender for Cloud angezeigt, mit Drilldown im Defender-Portal. Weitere Informationen
Bedrohungserkennung (auf Azure-Netzwerkebene) Nur in Plan 2 unterstützt Die Erkennung ohne Agent erkennt Bedrohungen, die auf die Steuerungsebene des Netzwerks ausgerichtet sind, einschließlich netzwerkbasierter Sicherheitswarnungen für Azure-VMs.
Softwareinventarermittlung In Plan 1 und 2 unterstützt Softwareinventarermittlung (bereitgestellt von Defender Vulnerability Management) ist in Defender for Cloud integriert.
Überprüfung auf Sicherheitsrisiken (mit Agent) In Plan 1 und 2 unterstützt Mit dem Defender for Endpoint-Agent prüft Defender for Servers die Rechner auf Sicherheitslücken mit Defender Vulnerability Management.
Überprüfung auf Sicherheitsrisiken (ohne Agent) Nur in Plan 2 unterstützt Als Teil seiner Überprüfungsfunktionen ohne Agent bietet Defender for Cloud eine Bewertung von Sicherheitslücken ohne Agent mit Defender Vulnerability Management.

Die Bewertung ohne Agent ist eine Ergänzung zur Überprüfung auf Sicherheitslücken mit Agent.
Fehlkonfigurationen der Betriebssystembasis Betriebssystemempfehlungen, die auf Linux und Windows Compute Security Baselines basieren, werden nur in Plan 2 unterstützt.

Andere MCSB-Empfehlungen in Defender for Cloud sind weiterhin im kostenlosen Foundational Posture Management enthalten.
Defender for Cloud bewertet und erzwingt Sicherheitskonfigurationen mithilfe integrierter Azure-Richtlinieninitiativen, einschließlich der Standardinitiative Microsoft Cloud Security Benchmark (MCSB).

Defender for Servers sammelt Computerinformationen mithilfe der Azure-Erweiterung für Computerkonfigurationen.
Bewertung der Einhaltung gesetzlicher Bestimmungen In Plan 1 und 2 unterstützt Als Teil des kostenlosen Foundational Posture Managements bietet Defender for Cloud eine Reihe von Standard-Compliance-Standards.

Wenn Sie einen Defender for Servers-Plan aktiviert haben (oder einen anderen kostenpflichtigen Plan), können Sie zusätzliche Compliance-Standards aktivieren.
Betriebssystemupdates Nur in Plan 2 unterstützt Defender for Servers bewertet den Computer, um zu überprüfen, ob Updates und Patches installiert sind. Er verwendet Azure Update Manager, um Update-Informationen zu sammeln.

Um die Vorteile der Azure Update-Integration in Defender for Servers-Plan 2 zu nutzen, sollten lokale, AWS- und GCP-Computer mit Azure Arc verbunden sein. Weitere Informationen.
Premium-Features von Defender for Vulnerability Management Nur in Plan 2 unterstützt Defender for Servers-Plan 2 enthält die Premium-Features von Defender Vulnerability Management.

Die Premium-Features umfassen Zertifikatsbewertungen, Bewertungen der Betriebssystems-Sicherheitsbaseline und mehr, und sind nur über das Defender-Portal verfügbar.
Schadsoftwareüberprüfung (ohne Agent) Nur in Plan 2 unterstützt Zusätzlich zum Malware-Schutz der nächsten Generation, der von der Defender for Endpoint-Integration bereitgestellt wird, bietet Defender for Servers-Plan 2 Malware-Scans als Teil seiner Überprüfungsfunktionen ohne Agent.
Überprüfung von Computern auf Geheimnisse (ohne Agent) Nur in Plan 2 unterstützt Als Teil seiner Funktionen zur Überprüfung von Geheimnissen ohne Agent bietet Defender for Cloud die Möglichkeit, geheime Schlüssel im Klartext auf Computern zu finden.

Das Überprüfen von geheimen Schlüsseln ist auch mit dem Defender Cloud Security Posture Management (CSPM)-Plan verfügbar.
Dateiintegritätsüberwachung Nur in Plan 2 unterstützt Bei der Überwachung der Dateiintegrität werden Dateien und Registrierungen auf Änderungen überprüft, die auf einen Angriff hindeuten könnten. Nachdem Sie Defender for Servers-Plan 2 aktiviert haben, aktivieren und konfigurieren Sie die Dateiintegritätsüberwachung.

Die Überwachung der Dateiintegrität verwendet die Defender for Endpoint-Erweiterung, um Informationen zu sammeln. Die bisherige Erfassungsmethode, die MMA verwendete, ist jetzt veraltet. Erfahren Sie mehr über die Migration zur Defender for Endpoint-Erweiterung.
Just-In-Time-Zugriff auf virtuelle Computer Nur in Plan 2 unterstützt Just-in-Time-VM-Zugriff sperrt Computerports, um die Angriffsfläche zu verringern.
Netzwerkübersicht Nur in Plan 2 unterstützt Die Netzwerkkarte bietet eine geografische Ansicht der Empfehlungen für die Härtung Ihrer Netzwerkressourcen.
Kostenlose Datenerfassung (500 MB) Nur in Plan 2 unterstützt Die kostenlose Datenerfassung ist für bestimmte Datentypen in Log Analytics-Arbeitsbereichen verfügbar. Weitere Informationen

Bereitstellungsumfang

Sie sollten Defender for Servers auf Abonnementebene aktivieren, aber Sie können Defender for Servers auch auf Ressourcenebene aktivieren und deaktivieren, wenn Sie die Granularität der Bereitstellung benötigen, wie folgt:

Umfang Plan 1 Plan 2
Aktivieren für ein Azure-Abonnement Ja Ja
Aktivieren für eine Ressource Ja Nein
Deaktivieren für eine Ressource Ja Ja
  • Plan 1 kann auf Ressourcenebene pro Server aktiviert und deaktiviert werden.
  • Plan 2 kann nicht auf Ressourcenebene aktiviert werden, Aber Sie können den Plan auf Ressourcenebene deaktivieren.

Nach der Aktivierung

Nachdem ein Plan aktiviert wurde, gilt Folgendes:

  • Testzeitraum: 30-Tage-Testzeitraum beginnt Es gibt keine Möglichkeit, diesen Testzeitraum zu beenden, anzuhalten oder zu verlängern. Wenn Sie die volle 30-tägige Testversion nutzen möchten, planen Sie im Voraus, um Ihre Auswertungsziele zu erreichen.
  • Endpoint Protection: Die Defender for Endpoint-Erweiterung wird automatisch auf allen unterstützten Computern installiert, die mit Defender for Cloud verbunden sind. Sie können die automatische Bereitstellung bei Bedarf deaktivieren.
  • Sicherheitsrisikobewertung: Defender Vulnerability Management ist standardmäßig auf Computern aktiviert, auf denen die Defender for Endpoint-Erweiterung installiert ist.
  • Überprüfung ohne Agent: Die Überprüfung ohne Agent ist standardmäßig aktiviert, wenn Sie Defender for Servers-Plan 2 aktivieren.
  • Bewertung der Betriebssystemkonfiguration: Wenn Sie Defender for Servers-Plan 2 aktivieren, bewertet Defender for Cloud die Konfigurationseinstellungen des Betriebssystems anhand der Compute Sicherheitsbaseline im Microsoft Cloud Security Benchmark. Um dieses Feature nutzen zu können, muss auf den Computern die Azure-Erweiterung für Computerkonfiguration ausgeführt werden. Erfahren Sie mehr über das Einrichten der Erweiterung.
  • Überwachung der Dateiintegrität: Sie richten die Überwachung der Dateiintegrität ein, nachdem Sie Defender for Servers-Plan 2 aktiviert haben.

Nächste Schritte